Ihre Suche

Ihre Suche

Cloud Brokerage

Whitepaper Cloud Brokerage
Multi-Cloud-Ansätze im Griff
Zum Dokument

Referenzen

AH Rittersbacher

Mehr Tempo mit VaudisPro

Die Händlersoftware VaudisPro unterstützt die Verkaufs- und Serviceprozesse in den Niederlassungen der Autohandelsgesellschaft Rittersbacher.
Zur Kundenlösung
AH Prengemann

Mit Xenon alle Finanzen im Blick

Finanz- und Buchhaltungssystem Xenon liefert dem Autohaus Prengemann aktuelle Kennzahlen.
Zur Kundenlösung
AH Schade und Sohn

Mit VaudisPro breiter aufgestellt

Um neben Mercedes- auch VW-Kunden zu betreuen, führt das Autohaus Schade u. Sohn als weiteres Dealer-Management-System VaudisPro ein.
Zur Kundenlösung
HIL GmbH | Beispiel für ein hochsicheres Weitverkehrsnetz

Hochsicheres Weitverkehrsnetz dank Kryptoboxen

Beispiel für ein hochsicheres Weitverkehrsnetz: Die HIL GmbH arbeitet mit kryptologisch abgesicherter Datenübertragung bei allen Material- und Logistikanwendungen.
Zur Kundenlösung
Flughafen Scheremetjewo Moskau

Flughafen Scheremetjewo Moskau

Durch die Integration einer SAP-Rechnungswesenkomponente hat der Flughafen seine Rechnungsstellung automatisiert und die Liquidität verbessert.
Zur Kundenlösung
Baden-Württemberg

Landesweites SAP

Seit der Einführung eines zentralen SAP-Systems verfügt das Land Baden-Württemberg über Controllinginstrumente – wie ein privates Unternehmen.
Zur Kundenlösung
Magna International Inc.

Dynamic Sourcing als SAP-Betriebsmodell

Der österreichisch-kanadische Automobilzulieferer Magna hat den Betrieb seiner SAP-Systeme auf Cloud Computing umgestellt.
Zur Kundenlösung

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

13. September 2013 Lösungen

„Cloud Partner of the Year“ – T-Systems von Cisco ausgezeichnet

“Cloud Partner of the Year“

T-Systems ist für Cisco als Cloud-Partner erste Wahl.

Meine InfoBox

Die Anzahl der Dokumente in der InfoBox ist beschränkt auf: 20
Mit der InfoBox können Sie Informationen wie Grafiken, Whitepaper und sogar ganze Seiten der T-Systems Website komfortabel an einem zentralen Ort sammeln und später downloaden und versenden. Klicken Sie dafür einfach auf das InfoBox-Symbol, das sie auf vielen unserer Seiten finden können:Sie haben noch keine Dokumente in der InfoBox abgelegt. Ihre InfoBox ist zur Zeit leer.
Gesamtgröße 0 MB
Schließen Ihre E-Mail wurde erfolgreich versandt. Ich möchte diese Dokumente versenden. * Verpflichtende Angaben



(Mehrere Empfänger mit Komma trennen)

Gastbeitrag: Digitale Identitäten – der Leim, der die Wolke(n) zusammenhält

Cloud Blog / 2. Juni 2010

Risiken durch „schlechte Integration in die Geschäftsprozesse und Infrastruktur des Anwenders“. Das war so einfach hingeschrieben im letzten Blogbeitrag bzw. ursprünglich ja in München vorgetragen – sehr passend, wie ich im Übrigen finde, auf einer Konferenz zum Identitätsmanagement. Um den Zusammenhang zwischen Wolke, dem Integrationsrisiko und den digitalen Identitäten soll es im Folgenden gehen. Dabei wird „Consumerization“ als ungeladenes Schreckgespenst ein Gastspiel geben. „Cloud9 or Lost In (that) Space“? Weder noch, wenn man es richtig anstellt.

Services aus der öffentlichen Wolke richten sich an jedermann und können über das Internet schnell und einfach bezogen werden. Gerade diese Form von Cloud Computing hat es der Öffentlichkeit angetan, und es wird viel berichtet. Unterstellen wir beste Preise und Qualität und nehmen weiterhin an, dass Migration und Kompatibilität keine Probleme bedeuten: unschlagbar, könnte man meinen. Das finden auch viele Programmierer und nutzen statt der vorgeschriebenen Entwicklungsumgebung ihres Arbeitgebers die Plattformen in einer öffentlichen Wolke. Auch an anderer Stelle halten Consumer-Produkte Einzug in den Unternehmensalltag. Wir sind privat alle Konsumenten, und es ist gut, dass wir unser Wissen, unsere Erfahrungen und Erwartungen in die Arbeitswelt einbringen und nutzen. Allerdings scheint sich das Kräfteverhältnis zu verschieben: Das Unternehmen als der eigentliche Anwender (und Risikoträger) verliert an Kontrolle und an direktem Einfluss. Sicherheit erfordert aber einen Top-Down-Ansatz: Das Unternehmen definiert die Anforderungen aus ganzheitlicher Sicht, die taktische Umsetzung durch Maßnahmen setzt diese nur um. Private Initiativen in der öffentlichen Wolke konterkarieren diesen Ansatz und führen zu unkalkulierbaren Risiken.

Was hat das mit Identitäts- und Zugriffsmanagement (IAM) zu tun? Unternehmensdaten können sich der Kontrolle nur dann entziehen und unerlaubt in die Wolke entfliehen, wenn die Zugriffskontrolle diese Lücke bietet oder der Fluss von Informationen zwischen drinnen (hoffentlich sicher) und draußen (potenziell unsicher) nicht kontrolliert wird. Werden die Daten draußen in der Wolke erzeugt, so müssen sie doch in die unternehmensinterne IT gelangen. Alles eine Frage der Zugriffskontrolle und der Steuerung der Informationsflüsse. Die notwendigen Rechte sind mit den digitalen Identitäten der Nutzer verbunden. Doch das Identitäts- und Zugriffsmanagement muss mehr leisten.

Gerade Public-Clouds bieten typischerweise nur einen oder wenige spezifische Dienste an. Verglichen mit dem Gesamtbedarf eines Unternehmens handelt es sich daher zunächst meist um einzelne Silos. Sie müssen untereinander und mit weiteren Services aus privaten Wolken kombiniert werden, damit das Unternehmen und seine Geschäftsprozesse in effektiver und nachprüfbarer Weise gewinnt. Dies wiederum erfordert, dass Daten fließen und ausgetauscht werden zwischen diesen Services und Wolken. Werden Services aus mehreren Wolken integriert, so geht es darum, diesen Himmel („sky of clouds“) beherrschbar („IT-governance“) und sicher zu machen („IT-security“).

Das Management der Identitäten und Rechte ist schon für eine einzelne Wolke oder einen Service nicht einfach. Besonders dann, wenn sich das Angebot zur Nutzung an jedermann richtet. Aber auch die Absicherung der Administratorzugänge (privileged users) verlangt besondere Sorgfalt. Doch nun stelle man sich den Himmel als Wolke von Wolken vor. Wie einzelne Bausteine in einer service-orientierten Architektur (SOA) müssen diese sicher verbunden werden. Dafür bekommt auch jeder Service aus der Wolke eine digitale Identität und entsprechende Rechte. All dies muss definiert, verwaltet und modifiziert sowie durchgesetzt und kontrolliert werden. Und es muss der Logik des Business und den Anforderungen der Informationssicherheit genügen. Beruhigend, wenn man solche Aufgaben im Schutze einer privaten Wolke durchführen kann. Oder?

Ihr
Eberhard von Faber

 

Kommentare


Ausschlussklausel für Haftung: Diese Kommentare zu unseren Beiträgen spiegeln allein die Meinung einzelner Leser wider. Für die Richtigkeit und Vollständigkeit der Inhalte übernimmt T-Systems keinerlei Gewähr.
Kommentar verfassen

Verpflichtende Angaben *

Mit dem Absenden des Kommentars akzeptieren Sie unsere Kommentar-Policy.

a) Leser sind herzlich zum Kommentieren eingeladen.

b) Kommentare sollten den Wert des Weblogs erhöhen.

c) Bitte haben Sie Verständnis dafür, dass wir Kommentare erst nach Prüfung frei schalten.

d) Kommentare, die nichts mit dem Thema des Beitrags zu tun haben, offensichtlich Urheberrechte verletzen, beleidigenden Inhalt oder persönliche Angriffe enthalten, werden gelöscht.

e) Links können gerne eingebunden werden, sollten aber zum Thema des jeweiligen Blog-Postings gehören. Links zu anderen Webseiten oder Blogs, die nichts mit dem jeweiligen Blog-Posting zu tun haben, werden als Spam angesehen und gelöscht.