Kategorien
News

Google kann Dich innerhalb kürzester Zeit zerstören!

Ich schreibe diesen Artikel in erster Linie aus persönlichen Gründen. Dennoch bin ich der Meinung das auch andere Blog- und Webseitenbetreiber davon relativ schnell betroffen sein können.

Ich betreibe seit 2009 CloudUser.de. Vor zwei Tagen wurde das darunter liegende WordPress System angegriffen – wie das genau passieren konnte ist noch offen. Dabei wurden allerdings manipulierte JS Dateien in die Systemverzeichnisse eingeschleust. Darauf aufmerksam wurde ich erst, als der Google Chrome mir die folgende Seite zeigte. Nach kurzer Zeit zog auch der Mozilla Firefox nach, da dieser sich ebenfalls auf die Datenbasis von Google bezieht.

Keine Frage, diese Sicherheitsfunktion ist super, um die Besucher zu schützen. Allerdings sagt Google dem Betreiber der Seite hier nicht was los ist, sondern nur das etwas nicht in Ordnung ist und blockt die Webseite.

Das wäre nicht so tragisch, wenn die Manipulationen an der Seite leicht zu finden sind. Natürlich macht einem der gemeine Hacker die Arbeit aber nicht einfach. 😉 So war es leider notwendig das gesamte WordPress System neu zu installieren. Im Prinzip auch nicht tragisch, wenn Backups usw. vorhanden sind. Im Falle von CloudUser kommt nun aber eine noch viel mächtigere Variable ins Spiel: Google!

Trotz einer Neuninstallation des WordPress Systems inkl. Datenbank wurde die Seite „CloudUser.org“ von Google weiterhin als von Malware befallende Seite eingestuft. Das führte ebenfalls dazu, das sämtliche Suchergebnisse (über Google) zwar noch gefunden werden, jedoch nach dem Aufruf der Hinweis erscheint, dass das Öffnen der Seite eine Gefahr darstellt. Zunächst habe ich mir nichts dabei gedacht, da auch Google nicht alles sofort neu prüfen kann.

Als nach 24 Stunden allerdings weiterhin nichts passierte, habe ich alle Daten hinter der Domain „CloudUser.org“ gelöscht, also sämtliche Pfade, Verweise, Datenbanken usw, da ich vermutet habe, dass möglichwerweise doch etwas hängen geblieben ist. Tja, Pustekuchen. Die Domain wurde weiterhin als durch Malware befallende Seite eingestuft. D.h. Google hat die Domain quasi „dicht gemacht“. Mittlerweile flogen auch die ersten E-Mails mit Fragen von Besuchern in das Postfach.

Daraufhin habe ich mich entschieden die Domain zu wechseln und CloudUser nun auf CloudUser.de zu hosten. Mit dem faden Beigeschmack das damit sämtliche gute(!) Suchergebnisse futsch sind.

Aber es kommt noch besser. Alle Bilder und Graphiken speichere ich nicht klassisch in der WordPress Hierarchie, sondern unterhalb einer Subdomain img.clouduser.org ab, um flexibler zu sein. Einige Bilder verwende ich hin und wieder um sie auf meinen anderen Seiten zu nutzen. Der Aufruf dieser Seiten führte nun ebenfalls dazu, dass eine Warnung erschien, da ein Bild über die CloudUser.org Domain eingebunden wurde.

Bis hierhin alles klar? 😉

Worauf ich schlussendlich hinaus will ist, dass Google über eine enorme Macht verfügt und sich dessen anscheinend nicht richtig bewusst ist. Google hat es innerhalb kürzester Zeit geschafft, CloudUser.org, eine Webseite die seit Jahren nicht von Malware befallen war zu zerstören, indem die Domain einfach als gefährlich eingestuft wurde (was anfangs auch korrekt war). Jedoch ist es verwunderlich, dass die Domain weiterhin (zu diesem Zeitpunkt, während ich diesen Artikel schreibe immer noch) gesperrt ist und Google sich nicht darum bemüht, diese wieder freizugeben, obwohl alle Daten hinter der Domain entfernt worden sind und damit keine Malware mehr vorhanden sein kann!

Google hat die Macht Webseiten innerhalb kürzester Zeit zu zerstören. Der Beweis ist CloudUser. Natürlich muss der Webseitenbetreiber (ICH) so gut es geht dafür sorgen, dass die Seite immer sauber bleibt. Ein erster Schritt besteht darin, meine anderen Blogs direkt bei WordPress zu hosten.

Aber dennoch sollte sich auch Google der Macht bewusst sein, die sie haben, „Don’t be evil!“

Kategorien
Management

Interview mit Roberto Valerio (CloudSafe)

Im Rahmen des CloudOps Summit 2011 in Frankfurt haben wir mit einzelnen Referenten Interviews geführt. Heute: Roberto Valerio.

Warum gibt es fast keine kleinen IaaS Provider/ Startups in Deutschland?
Weil der Kapitalmarkt in Deutschland, vom VC bis hin zum HTGF, nach wie vor sehr verhalten an das Thema Cloud Services herangeht. Einzige Ausnahme scheint zur Zeit Kizoo zu sein. Um die für Kunden notwendige und wichtige Qualität und Größe im diesem Bereich zu erreichen benötigt man auf jeden Fall mehr an Ressourcen, als für ein klassisches Commerce oder Community-Modell.

(Schade, denn gerade in Deutschland gibt es hervorragendes Potential an Entwicklern, die qualifiziert und methodisch auch neuartige Produkte entwickeln können.)

Wo sehen Sie derzeit noch die größten Herausforderungen des Cloud Computing?
Im Bereich Sicherheit. Ein nicht zu unterschätzender Aspekt, da hier jede negative Schlagzeile sofort auf den gesamten Markt einwirkt.

Wie sehen Sie den Cloud Computing Markt in 10 Jahren?
Durchaus als feste etablierte Größe, sowohl in der privaten, als auch in der geschäftlichen Anwendung. Trotzdem glaube ich nicht, daß (Public) Cloud Computing eine eigene, dedizierte IT-Infrastruktur ersetzen wird.

Wie wichtig ist Open Source für das Cloud Computing?
So wichtig, wie in allen anderen Bereichen der IT, da Transparenz immer stark mit Sicherheit verbunden ist und offene Plattformen auch das „Lock-In“ von Daten verhindern.

Welche(s) Open Source Software/ Projekt hat für Sie den bisher größten Beitrag zum Cloud Computing geleistet?
Sicherlich Amazon AWS. Auch wenn es aus unserer Sicht nicht immer die beste Lösung ist. Wir haben uns zum Beispiel für unsere eigenen Angebote im Bereich Cloud Storage bewußt gegen Amazon S3 als Back-End entschieden, da die Latenzen bei Dateioperationen doch sehr hoch waren.

Was sind die Bestandteile einer hochsicheren Cloud-Anwendung?
Das kann man nicht allgemein beantworten, dazu muß man den jeweiligen Anwendungsfall betrachten. Aber grundsätzlich halte ich die Verschlüsselung von Daten und ein aktives, stark reglementiertes Server-Monitoring für wichtig.

Wo sehen Sie die größten Gefahren und Angriffspotentiale von Cloud-Anwendungen?
Ein Einstieg liefert z.B. die OWASP Top-10 Liste: http://www.scribd.com/doc/53326522/OWASP-Top-10-Cloud-Security-Risks-2010

Sind die aktuellen Diskussionen bzgl. des Datenschutz und der Datensicherheit wirklich (nur) ein Problem des Cloud Computing?
Nein, das Problem der Datensicherheit betrifft grundsätzlich alle IT-Anwendungen. Es kann also durchaus sogar sinnvoll sein, sensible Daten außerhalb der eigenen IT-Infrastruktur zu sichern. Ein Anbieter, der sich speziell auf sichere Cloud-Anwendungen fokussiert, kann oft ein deutlich höheres Maß an Sicherheit erreichen, als eine inhouse Lösung. Wichtig ist hier aber die genaue Überprüfung des Anbieters, insbesondere bei der Verarbeitung von personenbezogenen Daten, da hier der Verarbeiter gesetzlich zur regelmäßigen Überprüfung des Anbieters verpflichtet ist.


Über Roberto Valerio

Roberto Valerio ist seit November 2009 als Gründer und Geschäftsführer der CloudSafe GmbH tätig. CloudSafe konzentriert sich auf die Entwicklung und den Betrieb von hochsicheren Cloud-Anwendungen. Vorher war er in unterschiedlichen Positionen tätig, unter anderem in den Bereichen Softwareentwicklung, Projekt- und Risikomanagement bei Firmen wie 7d, Mannesmann Mobilfunk und Motorola. Sein erstes Startup hat er im Jahr 1999 gegründet und seine Beteiligung im Jahr 2000 verkauft. Herr Valerio verfügt über eine betriebswirtschaftliche Ausbildung, mehrjährige Programmiererfahrung und über 10 Jahre an Erfahrung im IT-Management, davon 5 Jahre im Startup-Umfeld. Seine Interessen gelten hochskalierenden Web-Anwendungen und Themenbereichen aus dem Cloud Computing.

Kategorien
Events

Event-Tipp: SecTXL '12 in Hamburg – Die Sprecherliste ist vollständig!

Nach kurzer Zeit haben die Organisatoren der SecTXL ’12 am 22./23. Februar in Hamburg die Sprecherliste fixiert.

Zu den handverlesenen Sprechern in Hamburg gehören:

  1. Dr. Johannes Mainusch | Vice President Operations, XING AG und freier Berater
  2. Nina Diercks, Rechtsanwältin | http://www.socialmediarecht.de
  3. Jan Schneider, Rechtsanwalt: SKW Schwarz Rechtsanwälte
  4. Tim Cappelmann, Leiter Managed Service: AirITSystems GmbH
  5. Udo Schneider, Architect EMEA: Trend Micro
  6. Florian Ebert, IT-Security Consultant: Siemens Enterprise Communications
  7. Eva Schlehahn, Legal Researcher + Consultant: Unabhängiges Landeszentrum für Datenschutz
  8. Dr. Christopher Kunz, Geschäftsführer: filoo GmbH
  9. Sebastian Rohr, CTO (CISSP/CISM) | accessec GmbH
  10. Peter Griesbeck, Leiter Consulting & Design – Network, Infrastructure and Security: Siemens Enterprise Communications
  11. Sven Thomsen, Referatsleiter / Referent | Unabhängiges Landeszentrum für Datenschutz
  12. Steffen Heyde, Principal Portfolio Manager | secunet Security Networks AG
  13. Sven Schlüter, Senior Security Consultant“ | Context Information Security
  14. Julija Got, Absolventin der Wirtschaftsinformatik | TU München (Studenten Wildcard)

Studenten Wildcard

Neben 13 hochkarätigen und national sowie international bekannten Experten haben die Organisatoren der SecTXL dieses Jahr eine Wildcard für Studenten/innen eingeführt. Damit soll es dem Nachwuchs ermöglicht werden die Ergebnisse Ihrer Diplom-/ Bachelor- oder Masterarbeiten aus dem Bereich der IT-Security, IT-Recht oder zu einem passenden Themengebiet, das von der behandelt wird, den Teilnehmern/-innen zu präsentieren.

Keine Roadshow

Die Organisatoren weisen darüber hinaus daraufhin, dass es sich bei der SecTXL ’12 um KEINE Roadshow handelt:

Es mag der Eindruck vermittelt werden, dass es sich bei der SecTXL ’12 um eine Roadshow handelt, also in unterschiedlichen Städten zu Gast ist und dort jeweils dieselben Referenten und Ihre Themen präsentiert. Dem ist nicht so!

Wir möchten und werden allen Teilnehmern eine Sprecher-, Themen- und Vortragsvielfalt über das gesamte Jahr hinweg bieten. Es lohnt sich daher mehr als eine SecTXL ’12 zu besuchen.

Weitere Informationen

Alle weiteren Informationen sind unter http://12.sectxl.com/hamburg/agenda-hamburg bzw. http://12.sectxl.com/hamburg/referenten-hamburg zu finden.

Hier geht es zur kostenpflichtigen Registrierung der SecTXL ’12 | Hamburg.


Bildquelle: http://www.whizmoandgizmo.com

Kategorien
Management

Die Herausforderungen des Cloud Computing: Sicherheitsanforderungen

Mit der Adaption von Cloud Computing Technologien und Services stehen Unternehmen Herausforderungen gegenüber, die es zu bewältigen gilt. Zum einen müssen organisatorische Voraussetzungen geschaffen und Aufklärungsarbeit innerhalb des Unternehmens geleistet werden, um die Akzeptanz und das Verständnis zu stärken. Zum anderen treffen aber auch viele “Widerstände” von außen auf das Unternehmen. Das sind neben Fragen bzgl. der Sicherheit und des Datenschutz ebenfalls Themen zur Verfügbarkeit und Performanz des ausgewählten Cloud Service sowie dessen Integrationsfähigkeit in die bereits bestehende IT-Infrastruktur und die nahtlose Unterstützung der vorhandenen Geschäftsprozesse. Und wie auch schon aus den klassischen Sourcingmöglichkeiten bekannt, besteht auch im Cloud Computing die Angst, in die Abhängigkeit eines einzigen Anbieters zu verfallen. So müssen auch hier die Interoperabilität und die Schnittstellen des Anbieters sowie ein Vergleich zu anderen Anbieteren vorgenommen werden.

Ist die Entscheidung für die Nutzung des Cloud Computing gefallen, ist es für Unternehmen zunächst an der Zeit, eine Ist-Analyse der bestehenden IT-Infrastruktur und Systeme vorzunehmen, um auf Basis dieser zu planen, welche Cloud Services adaptiert werden sollen. Hier kann bspw. eine Kosten-/ Nutzen-Analyse weiterhelfen, bei der auch eine Risikobewertung nicht fehlen sollte. Um erste Erfahrungen auf dem Cloud Computing Gebiet zu sammeln, sollte ein Pilotprojekt initiiert werden, welches auf Grund des Cloud Computing Konzepts schnell und kostengünstig gestartet werden kann. Dieses sollte einem Gesamtverantwortlichen “Cloud” untergeordnert sein, der als zentrale Stelle innerhalb der Organisation für die Adaption und Beratung der einzelnen Abteilungen für dieses Thema zuständig ist. Mit den gesammelten Erfahrungen können dann weitere Projekte gestartet werden und die Adaption unterschiedlicher Cloud Services sukzessive vorgenommen werden.

Sicherheitsanforderungen

Bedenken in Bezug auf die Sicherheit gehören zu der größten Hemmschwelle und sprechen gegen den Einsatz von Cloud Computing. Cyber-Ark hat dazu acht Bereiche bei Cloud Anbietern identifiziert, die es zu beachten und überprüfen gilt. Denn speziell die Administratoren der Anbieter verfügen über den Zugriff auf sämtliche Daten sowie Anwendungen, Prozesse, Services und Systeme.

  1. Management privilegierter Benutzerkonten: Der Cloud Anbieter muss über ein sogenanntes Privileged-Identity-Management-System zur Verwaltung privilegierter Accounts in seiner gesamten Infrastruktur verfügen. Damit soll dem Unternehmen garantiert werden, dass der Anbieter die Datensicherheitsanforderungen bzgl. Policies, Prozesse und Practices erfüllt. Zudem sollte der Cloud Anbieter Standards wie ISO 27001 oder 27002 einhalten.
  2. Policy-Konformität: Alle Policies und Prozesse des Privileged Identity Management des Cloud Anbieters müssen im besten Fall den ISO-Normen entsprechen aber auf jedenfall mit denen des Unternehmens übereinstimmen.
  3. Evaluierung: Die Sicherheitsstruktur des Cloud Anbieters muss vom Unternehmen im Detail überprüft und evaluiert werden. Hier ist besonders zu prüfen, dass Programme für das Privileged Identity Management genutzt werden, mit denen die Security-Policies und -Prozesse automatisch unterstützt werden.
  4. Dokumentation: Die Richtlinien und Prozesse des Privileged Identity Management müssen Anforderungen für das Audit und Reporting erfüllen. Dazu sollten die eingesetzten Technologien und Konzepte innerhalb der Service Level Agreements festgehalten werden.
  5. Definition von Rollen: Über Policies muss den privilegierten Benutzern der Zugang zu entsprechenden Bereichen limitiert werden. Dafür ist eine sogenannte „Separation of Duties“ erforderlich.
  6. Keine versteckten Passwörter: Es dürfen keine Passwörter gespeichert werden, die einen Zugang zu Backend-Systemen oder Datenbanken ermöglichen.
  7. Überwachung: Der Cloud Anbieter ist in der Pflicht, die privilegierten Benutzerkonten dauerhaft zu kontrollieren und zu überwachen.
  8. Reporting: Für alle privilegierten Benutzerkonten müssen lückenlose Protokolle und Reportings in Bezug auf den Zugriff und die Aktivitäten erstellt werden. Diese müssen dem Unternehmen wöchentlich oder monatlich zur Verfügung gestellt werden.
Kategorien
Management @en

Cloud Computing and the Shadow IT

Does cloud computing promote the shadow it? Yes, definitely! But, what exactly is this term „shadow it“ we are talking about? In simple: The use of IT resources such as hardware and software by employees without the knowledge of IT departments.

This is not a new problem, on the contrary. Most computer in companies are in general not sufficiently protected against the common people. Via USB sticks or other media, but also the Internet software can access the PCs. For the first two-mentioned thin clients – computer with a minimal hardware configuration – eg without a CD drive can help.

In general, a shadow-IT arises not out of spite, but out of sheer desperation. So it happens that companies do not have enough software licenses available and the program can not be started because the authorization key is located on a server. In most cases, the short-term removing of the network cable is a solution. But in the long term only a software e.g. from the open source domain is an alternative.

Cloud Computing promotes this problem!

Instead of worrying about local alternatives, we now avail ourselves of the cloud. Nowadays it is easy to use a free cloud storage e.g. Dropbox, or to create a document using Google Docs. Going one step further, the kidnapping of documents or other files with it is also encouraged. Upload a file in Dropbox and Google Docs is done quickly. If the upload of files is prohibited, lets make this simple by creating a new Google Docs document and copying the contents from the local document in the „cloud“ document.

It’s similar with infrastructure resources, so virtual servers from providers like Amazon Web Services, GoGrid and Rackspace. Due to the ever-easier-to-use management interfaces via a web browser, developers or departments can build up their own virtual datacenter in the cloud, without the notice of the IT departments.

But why is that?

During a conversation I recently heard the following statement:

„Our infrastructure services (IT / data center) is too inflexible and the period until we get new resources for a project is too long. In addition, they are not able to provide us a cloud computing infrastructure. Therefore, we have begun a test project to evaluate at the Amazon Web Services.“

Such statements show the problem: IT departments are hanging behind the technological requirements of the departments!

What needs to happen?

IT departments of course have the option using firewalls and other security technologies to restrict access to external systems. However, it is simply so that a limitation of the employees also reduces their creative potential. Therefore it is important for IT departments in the first place to provide active educational work.

In addition, IT departments should not be a supervisory bodies.

Some companies are now about to monitor corporate credit cards. If no corporate credit cards exist, the fees and travel expenses of employees are beeing monitored, as employees and departments have started to pay the costs of cloud service with a personal credit card and charged the costs to expenses, etc.. Such practices are however a surveillance state and foment distrust within the company.

IT departments should start own small cloud projects and report on them actively. True to the motto: „Do good and talk about it.“ Thereby they show their colleagues and employees that they have the required expertise and are also open to the cloud and new technologies.

Today the IT is the business enabler and through the cloud IT departments get more potential to promote even more.

Kategorien
Analysen

Cloud + Co-Working = Cloud Working

Co-working or co-working spaces like the Betahaus Hamburg are a new trend when it comes to become more agile, innovative and work interdisciplinary. This is a new form of work where e.g. freelancer, startups etc. should operate independent and parallel within the same workspace and all benefit from each other. Thereby our own workplace is to be used flexibly in time and without obligation – a pay-as-you-go office!

The Cloud supports Co-Working

And as the co-working helps growing the creativity and interdisciplinary cooperation, cloud computing supports to promote the technical cooperation, to create real products and services from the common ideas. Because increasing the agility and flexibility are finally the basic features of cloud computing as well.

Therefore a numerous of applications are available in the cloud, to work at any time and from anywhere. Beside tools for project management like Basecamp or planio, cloud office suites like Google Apps or Zoho, CRM Tools like CentralStationCRM, Storage Services like Dropbox or JungleDisk as well as complete infrastructures like Amazon Web Services help to achieve the objectives successfully.

The applications above can be activated within a very short time and also adding more staff is a breeze. Gone are the days when a ticket must be opened at the support to add another colleague to the applications he needs to jointly participate in the goal.

Above all, the collaborative editing of documents is through the use of cloud office suites more efficient. So, it’s possbile to work on a Google Docs document at the same time. This is the first moment nothing impressive. But if you see, as if by magic the document is filled by the letters of the project partner, while editing a passage in the same document yourself, this is pretty cool! In addition, I can say from personal experience that documents and decisions, and thus projects are actually completed much faster.

Using cloud services startups and freelancers also benefit by allowing them to limit their investment costs to a minimum, because they do not need to raise any capital in the purchase of its own servers to store the data. Storage services, e.g. the already mentioned Dropbox are good solutions.

You also have to think about the needed infrastructure which is required for the implementation of the ideas that have emerged during the co-working. Fixed costs are known to be the death of any young and ambitious company. In addition, a financial bottleneck prevents the implementation of ideas and innovations, if the appropriate infrastructure may not be available.

Cloud infrastructure services such as Amazon Web Services will help here – not only small businesses and projects. They also promote the technical agility and reduce bureaucracy, as they are known for rigid corporate structures, as the required infrastructure is provided within minutes.

Conclusion

Each co-worker is also a cloud-worker. At least, he should inform themselves about the possibilities offered by the cloud, to be flexible from the collaborative technological view.

Kategorien
Management

Interview mit Frank Schulz (SAP Research)

Im Rahmen des CloudOps Summit 2011 in Frankfurt haben wir mit einzelnen Referenten Interviews geführt. Heute: Frank Schulz.

In welchem Cloud Computing Bereich sehen Sie das größte Wachstum der nächsten Jahre?
Nachdem Infrastructure-as-a-Service bereits seit mehreren Jahren etabliert ist, beispielsweise sind die Amazon Web Services seit 2006 verfügbar, ist im Bereich Platform-as-a-Service (PaaS) das größte Wachstum der nächsten Jahren zu erwarten. Hierzu gehören Middleware-Plattformen für unternehmensübergreifende Prozesse und skalierbare Cloud-Umgebungen, die neben reiner Infrastuktur auch höherwertige Dienste wie Benutzermanagement anbieten, welche von Anwendungen auf der Plattform genutzt werden.

Wo sehen Sie derzeit noch die größten Herausforderungen des Cloud Computing?
Neben den weiterhin relevanten Sicherheitsfragen liegen die größten Herausforderungen im Übergang von prototypischen Ansätzen zu robusten Geschäftsanwendungen und deren kosteneffizienten Betrieb. Dazu zählen die Unterstützung von Betriebsprozessen über den gesamten Lebenszyklus von Anwendungen und Diensten hinweg und die Einhaltung von Garantien über die Dienstgüte (Service Level Agreements). Erst damit werden sich die Kostenvorteile von Cloud Computing voll realisieren lassen, und Kunden auch bereit sein, ihre geschäftskritischen Prozesse in Cloud Umgebungen verlagern.

Wie sehen Sie den Cloud Computing Markt in 10 Jahren?
Cloud Computing wird sich zu einem festen Bestandteil der IT-Landschaft entwickeln. Cloud Technologien werden den gesamten Prozess der Software-Entwicklung und des Betriebs von IT-Lösungen deutlich verändern. Voraussichtlich wird sich die Konsolidierung im Infrastruktur-Bereich (IaaS) fortsetzen und wenige große Anbieter den Markt beherrschen, während auf Anwendungsseite (SaaS) diverse Anbieter mit spezifischem Branchenwissen die Anforderungen von einzelnen Industrien und Kundensegmenten abdecken werden.


Über Frank Schulz

Frank Schulz ist Projektleiter bei SAP Research in Karlsruhe. Seine aktuellen Forschungsschwerpunkte liegen im Bereich Service Level Management und Betrieb von On-Demand Lösungen. Darüber hinaus besitzt Frank Schulz umfangreiche Kenntnisse in der Software Entwicklung für On-Demand Anwendungen. Zuvor promovierte er im Fach Informatik an der Universität des Saarlandes.

Kategorien
Management

Umfrage im Rahmen des CloudOps Summit 2011

Im Rahmen des CloudOps Summit 2011 in Frankfurt haben die beiden Organisatoren Roland Judas und Chris Boos eine Umfrage zur aktuellen Nutzung bzw. dem Nutzungsverhalten des Cloud Computing gestartet. Die daraus resultierten Ergebnisse bilden wir hier ab.

Kategorien
Management

Interview mit Thomas Uhl (Deutsche Cloud)

Im Rahmen des CloudOps Summit 2011 in Frankfurt haben wir mit einzelnen Referenten Interviews geführt. Heute: Thomas Uhl.

Warum gibt es fast keine kleinen IaaS Provider/ Startups in Deutschland?
Deutschland ist in Sachen Cloud Computing sicherlich skeptischer als andere Länder. Solange wird das Datenschutz Thema noch als Vorwand dienen. Deutschland ist in Sachen IT-Strartups sicherlich auch kein
Musterbeispiel. Viele Investoren haben extreme Problem in der Finanzierung von Software und Service Startups.

In welchem Cloud Computing Bereich sehen Sie das größte Wachstum der nächsten Jahre?
Storage as a Service. Jeder will von überall aus auf seine Daten zugereifen können. Daher sind Startups wie Filespots und Petaera sicherlich richtungsweisend.

Wo sehen Sie derzeit noch die größten Herausforderungen des Cloud Computing?
In der Akzeptanz der Deutschen Anwender und vor allem der IT-Abteilungen.

Führt Cloud Computing zu einer neuen Generation von Schatten-IT?
Cloud Computing ist die neue Sonne der IT. Verstaubte und unflexible interne IT-Systeme werden in den Schatten gestellt.

Wie sehen Sie den Cloud Computing Markt in 10 Jahren?
Die interne IT wird zur Ausnahme.

Wie wichtig ist Open Source für das Cloud Computing?
Alle relevanten Cloud-Anbieter nutzen OpenSource. Leider schaffen sie meist einen LockIn auf der Basis ihrer Add-Ons. OpenSource kann aber helfen, LockIns zu vermeiden. Daher haben wir die Deutsche Wolke auf
OSS aufgebaut.

Welche(s) Open Source Software/ Projekt hat für Sie den bisher größten Beitrag zum Cloud Computing geleistet?
Linux und die OpenSource Hypervisors XEN, kvm und VirtualBox.

Wie sehen Sie den Cloud Computing Standort Deutschland?
Er ist ideal. Es sind kaum Naturkatastrophen und Energieversorgungsprobleme zu befürchten. Die Sensibilität für Datenschutz zwingt die Anbieter sich hier in Sachen Compliance etwas einfallen zu lassen. Ich sehe Cloud Computing Made in Germany als einen zukünftigen Export-Schlager.

Was sind die Bestandteile einer hochsicheren Cloud-Anwendung?
Zunächst natürlich der Standort, technische Redundanzen, backdoor-freie Verschlüsselung auf allen Ebenen und zertifizierte Betriebsprozesse.

Wo sehen Sie die größten Gefahren und Angriffspotentiale von Cloud-Anwendungen?
Der Mensch wir leider immer ein fast nicht vermeidbares Rest-Risiko darstellen.

Sind die aktuellen Diskussionen bzgl. des Datenschutz und der Datensicherheit wirklich (nur) ein Problem des Cloud Computing?
Nein. Natürlich nicht. Leider wird der Datenschutz oft als Vorwand genutzt, Cloud Computing zu verteufeln. Ich hoffe das wird sich bald ändern. Deutsche Cloud Anbieter haben hier aber klare Standort Vorteile,
die sie nutzen sollten.


Über Thomas Uhl

Uhl studierte Medizinische Informatik in Heidelberg und gründete im Jahr 1994 die Thinking Objects Software GmbH in Würzburg. Zeitgleich war er Mitautor eines der ersten Linux-Bücher “Linux, vom PC zur Workstation”. Thomas Uhl war mehrere Jahre im Vorstand des LIVE Linux-Verbands und ist Gründungs- und Vorstandsmitglied der Lisog. Im Rahmen seiner Tätigkeit für die Lisog verantwortet er die Definition des “Open Source Cloud Reference Stacks”, einer Aggregation verschiedener OpenSource-Komponenten einzelner Lisog-Mitglieder zu einem Lösungsstack. Darüber hinaus ist er Aufsichtsrat der Topalis AG in Stuttgart, der Grau Data AG in Schwäbisch Gmünd und der Shift Consulting AG in Andechs. Als Gründungsmitglied der GENO Gesundheitsnetze eG setzt er sich für die intersektorale Vernetzung des medizinischen Versorgungssystems ein. Seit Februar 2011 ist Thomas Uhl Mitglied des Advisory Boards der Sones GmbH in Erfurt. Uhl ist darüber hinaus einer der Initiatoren der Deutschen Wolke.

Kategorien
Events

Event-Tipp: SecTXL '12 | Hamburg

Die SecTXL startet 2012 in ihr zweites Jahr. Haben sich die Inhalte im vergangenen Jahr noch an einem Tag ausschließlich auf das Thema Cloud Computing konzentriert, findet die SecTXL ’12 an zwei Tagen statt und wird zusätzlich die Bereiche Mobile Computing, Social Media und weitere Themen wie bspw. Consumerization (of IT) aus dem juristischen und technischen Blickwinkel betrachten. Neben diesen Neuerungen wird die SecTXL ’12 zudem in vier Städten (Hamburg, Frankfurt, München und Berlin) über das Jahr hinweg verteilt stattfinden.

Neue Technologien und Konzepte stellen Unternehmen heutzutage vor immer größere und vor allem vor mehr Herausforderungen gleichzeitig. Zum einen muss sichergestellt werden, dass die eingesetzten Systeme auf der technischen Seite mindestens ausreichend abgesichert sind. Zum anderen ergeben sich auf Grund der Globalisierung und dem verstärkten Einsatz von weltweit verteilten Systemen auch juristische Fragen, die den Einsatz „auf dem Papier“ bereits erschweren können.

Die SecTXL ’12 nimmt sich diesen Thematiken an und präsentiert neben fachlichen Vorträgen von Rechtsanwälten und Experten aus den Bereichen des Datenschutzes und der Datensicherheit ebenfalls technische Probleme und deren Lösungen von IT-Architekten. Damit werden Möglichkeiten aufgezeigt, wie sich Unternehmen in Zeiten moderner Kommunikation und Arbeitsweisen aus dem Blickwinkel der Sicherheit verhalten müssen.

Stimmen zur SecTXL ’11

  • http://12.sectxl.com/uber-die-sectxl/stimmen-zur-sectxl-11

Termine

  • Hamburg: 22. und 23. Februar 2012
  • Frankfurt: 14. und 15. Juni 2012
  • München: 18. und 19, Oktober 2012
  • Berlin: 15. und 16. November 2012

Alle weiteren Informationen sowie die Agenda und die kostenpflichtige Registrierung sind unter http://sectxl.com zu finden.

Über die SecTXL

Die SecTXL (Security from Technology to Law) ist eine Veranstaltungsreihe mit dem Fokus auf Sicherheitsaspekte im Bereich der Informationstechnologie. Dabei stehen neben technischen Problemen und Lösungen ebenfalls die rechtlichen Hintergründe im Vordergrund.