VIRTUALISIERUNG & CLOUD COMPUTING Kongress 2010

Chancen und Sicherheits-Risiken der Virtualisierung

04.06.2010 | Redakteur: Regina Böckle

Niclas Kunz ist Senior Business Development Manager bei Computerlinks.
Niclas Kunz ist Senior Business Development Manager bei Computerlinks.

Wie sich virtuelle Umgebungen mit den Security-Lösungen von RSA und Check Point absichern lassen, erläutert Niclas Kunz, Senior Business Development Manager bei Computerlinks.

DataCenter-Insider: Welche Schwerpunkte werden Sie auf dem VIRTUALISIERUNG & CLOUD COMPUTING Kongress setzen?

Kunz: Computerlinks als europäischer Value Added Distributor für IT-Security-Hersteller sowie für Partner, Reseller, Systemintegratoren und Serviceprovider, hat ein Service- und Produktportfolio, das aktuelle High-End-IT-Produkte umfasst, die sich gegenseitig ergänzen und zu Gesamtlösungen kombinieren lassen. Computerlinks stellt bei den diesjährigen Partner Solution Days „Virtualisierung & Cloud Computing“ die kombinierten IT-Security Themen Informationssicherheit in virtuellen Welten (mit RSA) und Absicherung virtueller Umgebungen (mit Check Point) vor.

DataCenter-Insider: Traditionelle Security-Strategien reichen für virtualisierte und Cloud-Computing-Umgebungen nicht mehr aus. Welche der dazu wesentlichen Sicherheits-Faktoren können mit den Lösungen von Check Point und RSA erfüllt werden?

Kunz: Die Herausforderungen bei der Virtualisierung sind in zweigeteilt: Chancen und Probleme. Sicher überwiegen die Chancen, aufgrund der bekannten Vorteile wie unter anderem die Erhöhung der Ausfallsicherheit, Nutzerfreundlichkeit, Performance-Zuwachs und Energie-Einsparung. Als Probleme sind die Gefahren hinsichtlich der Sicherheit und Integrität der Prozesse und der gespeicherten und verwendeten sensiblen Daten zu sehen sowie die Aufwendungen zur Erfüllung von Richtlinien (Compliance). Bei virtualisierten Servern ist es im Vergleich zu physikalischen Servern beispielsweise sehr viel einfacher, Ressourcen und Daten zu lesen, zu verschieben oder zu löschen. Dadurch begründet sind Gefahren von Datenverlust durch unbeabsichtigte Fehler oder beabsichtigte Angriffe. Die Themen Prozess-Integrität und Zugriffssicherheit (Identity-Theft) bekommen eine neue, wichtigere Bedeutung.

DataCenter-Insider: Inwiefern sollen oder müssen sich Unternehmen über die Virtualisierungs-Thematik hinaus mit Cloud-Computing-Strategien befassen?

Kunz: Die Schlagzeilen über versuchte oder erfolgreiche Industrie-Spionage oder eingetretene Datenverluste sind bekannt. Ebenso große Schäden entstehen für Unternehmen durch unbeabsichtigten oder beabsichtigten Datenabfluss. In der immer komplexer werdenden Geschäftswelt ist vielen Mitarbeitern nicht bewusst, wie geschäftskritisch die Daten sind, mit denen sie täglich umgehen. Um ein vertrauensvoller Partner für Endkunden zu sein und am IT-Markt erfolgreich zu sein, ist die Herausforderung für den Channel, ein gutes Consulting-Know-How aufzubauen. Durch Nutzung von Cloud-Computing-Umgebungen kann man heute viel schneller auf die steigende Komplexität von IT-Infrastrukturen, zunehmende Bedrohungsszenarien, flexible Business-Anforderungen oder temporäre Veränderungen reagieren.

 

Termine: Virtualisierung & Cloud Computing 2010

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045363 / IT-Services)