Cloud kann Daten besser schützen als IT-Abteilungen

“Die Hauptmotivation für die IT-Abteilung dem Cloud-Trend zu folgen ist es, die Aufgaben und Projekte wegzugeben, die vergleichbar sind in den Unternehmen”, sagt Hichert, der Astaro auch vor zehn Jahren gegründet hat. Offenbar hat er den richtigen Riecher für Trends, denn mit der Konzentration auf das Thema Netzwerkssicherheit hat das Unternehmen aus Karlsruhe sowohl das Platzen der Dotcom-Blase als auch die weltweite Wirtschaftskrise gut überstanden.

[legacyvideo id=88072678]

Nun betritt die Firma Neuland und bietet mit ‘Mail Archiving’ erstmals eine gehostete Lösung an – Astaros erste Gehversuche im Land der Wolken. “Bei aller berechtigter Kritik und offenen Fragen, die das Thema Cloud Computing noch aufwirft, bin ich überzeugt davon, dass das der Haupttrend in unserer Industrie derzeit ist”, sagt Hichert. Es sei ein Trend zu “einer mehr Service-orientierten IT-Landschaft”, fügt er hinzu und umschifft damit die heikle Frage nach einer präzisen Definition des Cloud-Begriffs.

Um Sicherheitsbedenken vorzubeugen, bemüht man sich bei Astaro die eigene Wolke so durchsichtig wie möglich zu halten. Zur Archivierung der E-Mails klinkt sich der Service in die Journaling-Funktion eines Exchange-Servers ein und fängt sowohl empfangene als auch versendete E-Mails ab. Kopien werden in einer von Astaro bereitgestellten Cloud gespeichert. Sowohl Übertragung als auch Archivierung sind verschlüsselt. “Wir können vielleicht sogar besser auf die Kundendaten aufpassen, als das viele IT-Abteilungen aufgrund ihrer Ressourcen-Knappheit selbst können.”

Das Angebot ist also eine Art Zwischenlösung für Firmen, die sich so wenig wie möglich selbst um das Thema E-Mail-Archivierung kümmern wollen. Den ganzen Schritt – beispielsweise mit Google Apps – aber nicht gehen wollen. Bei Astaro selbst hat man die gesamte E-Mail-Infrastruktur nach Hicherts Worten schon vor Jahren an einen Service Provider abgegeben, von einer Cloud hat damals noch niemand gesprochen.

Silicon-Redaktion

View Comments

  • Cloud Computing - Virtualisierng von Rechenzentren
    Ein zentraler Punkt des "Cloud Computing"-Ansatzes ist die Bereitstellung mittels einer Kombination aus modernen Webtechnologien und virtualisierten Rechenzentren. Virtualisierung bietet Unternehmen die Möglichkeit, Kosten zu senken, Ressourcen besser zu nutzen und Datenzentren wesentlich flexibler zu machen. Dabei stürzen sich viele Unternehmen zu schnell in diese neue Technologie und lassen dabei die Best Practices der IT außer Acht. Denn virtuelle Technologien müssen effektiv mit physischen Systemen zusammen arbeiten, um einen einwandfreien Service bereitstellen zu können. Geschieht dies nicht, bringen virtuelle Datenzentren den Unternehmen ernsthafte Probleme in Bezug auf Performance, Compliance und Sicherheit.

    Ohne eine Überwachung ihrer IT-Infrastruktur in Echtzeit und eine sofortige Beurteilung der Auswirkungen von Änderungen sowohl an physischen als auch virtuellen Infrastrukturen gefährden Unternehmen sowohl die Einhaltung gesetzlicher Vorschriften als auch die operative Sicherheit. Dwayne Melancon, Vice President Corporate & Business Development, Tripwire. http://www.tripwire.com

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

8 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

11 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago