Progress Software glaubt an die Durchsetzungskraft der Wolke

Cloud Computing trotz Security-Skepsis und Patriot Act

Seite: 3/3

Firma zum Thema

Nach einer aktuellen Umfrage des Bitkom-Verbands sind Cloud Computing und mobile Anwendungen die Nummer eins und Nummer zwei auf dem Ranking der zehn wichtigsten ITK-Themen im Jahr 2013. Für Progress Software sind beides strategische Themen. Welche Lösungen bieten Sie dafür an und inwieweit gehören Cloud und Mobility zusammen?

Calcott: Fakt ist, dass Cloud und Mobility bereits eng miteinander verzahnt sind, nicht zuletzt wegen der weiten Verbreitung von Smartphones und Tablets. Cloud und Mobility sind aufeinander angewiesen. Mobile User erwarten heute, dass ihre Apps regelmäßig aus einem vertrauenswürdigen App Store, und damit aus der Cloud, aktualisiert werden. Enorm hilfreich ist die Cloud aber auch bei der Entwicklung neuer mobiler Anwendungen. Bei Progress Software haben wir damit sehr gute Erfahrungen gemacht. Projektteams können sich sehr schnell online austauschen, etwa dann, wenn es um die Überarbeitung von Benutzeroberflächen geht. Auch Endanwender können über die Cloud sehr früh in den gesamten Entwicklungszyklus einbezogen werden.

Inwieweit gehen Gefahren für die IT-Sicherheit speziell von mobilen Devices aus?

Calcott: Langjährig genutzte und bewährte mobile Endgeräte wie Notebooks sind heute in den Unternehmen in aller Regel in die IT-Sicherheitskonzepte integriert. Bei Smartphones und Tablets, vor allem dann, wenn Anwender unter dem Stichwort „Bring Your Own Device“ ihre privaten Geräte für berufliche Zwecke nutzen, sind Firmen noch nicht so weit. Um es noch einmal klarzustellen: Bei der Nutzung von mobilen Applikationen aus der Cloud hat die Sicherheit einen hohen Stellenwert. Progress Software rät, die Sicherheit und die Verschlüsselung der Daten gleich in neue mobile Applikationen einzubauen.

Welche weiteren Sicherheitsbedenken sind für Sie relevant?

Calcott: Viele Einwände rund um die Cloud und Mobility befassen sich mit der Frage: Wie sicher sind die Daten? Grundsätzlich betrachtet müssen zwei Arten von Daten geschützt werden: ruhende Daten und solche, die gerade übertragen werden. Wichtig ist, dass mobile Applikationen sowohl Verschlüsselungstechniken für Data-in-Motion als auch für Data-in-Rest nutzen – und zwar von Anfang, nämlich dann, wenn die Applikationen erstellt werden.

(ID:37663950)