Anbieter zum Thema
Viele Mittelständler fürchten um die Sicherheit ihrer Daten, wenn sie außerhalb des eigenen IT-Systems liegen. Können Sie diese Vorbehalte gegen Cloud Computing entkräften?
Haller: Diese Vorbehalte werden große Unternehmen wie Microsoft aus dem Weg räumen. Ein gutes Beispiel hierfür wäre die Nutzung des Office-Pakets aus der Cloud. Das Produkt eignet sich sehr gut, um dem Benutzer zu demonstrieren, welche Vorteile er genießt, wenn er nur gemäß seinem individuellen Bedarf eine Miete zahlen muss.
Das wird aber auch für Systemhäuser eine interessante Erfahrung, weil das Geschäft mit Lizenzen und Wartungsverträgen beim Cloud Computing wegfällt, dafür aber das Vermieten der Softwarenutzung über 10 oder 15 Jahre sehr attraktiv ist. Denn die Kunden investieren nicht mehr einmalig eine große Summe in ein IT-Projekt, sondern geben monatlich nur relativ kleine Beträge aus, was ihre Investitionsbereitschaft fördert.
Für unternehmenskritische Anwendungen wird es private Clouds in zertifizierten Rechenzentren geben, die so dem Wunsch vieler Unternehmen entgegen kommen, Herr über die eigenen Daten zu bleiben. Viele Geschäftsführer werden entspannter an das Thema herangehen, wenn sie ungefähr wissen, wo ihre Daten liegen und wie sie gesichert werden
Kutschenreiter: Ich bin nicht so entspannt, wenn ich mir die Anforderungen anschaue, die das Bundesdatenschutzgesetz an uns stellt. Jeder unserer künftigen Kunden ist gehalten, uns bei Abschluss einen Vertrag vorzulegen, der regelt, wie wir mit personenbezogenen Daten umzugehen haben.
Die Gespräche über Sicherheit beim Cloud Computing werden sich weniger um Konstruktionszeichnungen drehen als um jene Daten im ERP-System, die mit personenbezogenen Daten verknüpft sind. Denn der Anwender macht sich strafbar, wenn er die Gesetzesvorgaben nicht einhält.
Rosenstiel: Nicht umsonst gibt es verschiedenste Bestrebungen, die Datensicherheit über Zertifikate und Standards zu regeln. Wir arbeiten alle in der Automobilindustrie und kennen die dort übliche Fehler-Möglichkeits- und-Einfluss-Analyse, kurz FMEA. Über solche Methoden wird man die Prozesssicherheit auch bei Software-Integrationen in den Griff bekommen.
Haller: Wegen des Themas Cloud Computing sind die Sicherheitsansprüche der Anwender noch einmal gestiegen. Es wird eine der größten Herausforderungen werden, den Mittelständler zu überzeugen, dass seine Daten tatsächlich besser geschützt sind, wenn er sie außer Haus gibt, als wenn sie auf dem eigenen Server liegen.
Kutschenreiter: Die Fülle an Komplexität und die Gefahr bei einem ERP-Projekt falsche Entscheidungen zu treffen, führen dazu, dass die Entscheider in den Unternehmen immer mehr nach einem Partner suchen, dem sie voll und ganz vertrauen können. Wir haben in der Diskussion noch einen Aspekt bisher außer Acht gelassen: Die Banken verlangen zunehmend von mittelständischen Unternehmen eine überzeugende Risikovorsorge. Die Firmen haben dann die Wahl, entweder selbst ihre IT-Infrastruktur für einige hunderttausend Euro ausfallsicher aufzurüsten oder aber sie an einen entsprechend zertifizierten Anbieter auszulagern.
Forscht: Dieser vertrauenswürdige Partner gibt mir die Sicherheit, dass von außen keiner an meine Daten herankommt, weil sein Autorisierungsverfahren gewährleistet, dass nur ich den Zugriff habe. Ob der Rechner dann in Deutschland steht oder Waikiki, ist völlig egal.
(ID:25411030)