9
Technology-Update für IT-Manager powered by CIOBRIEFING 07/2015 +++ Kann sich OpenStack als Cloud-Computing-Alternative durch- setzen? +++ Die Cloud und Big Data, eine natürliche Symbiose +++ Stufenplan für IT-Sicherheit im Mittelstand +++ Informations- sicherheit muss sich verändern +++ Mit Subscription Economy zu individuellem Service +++ Welche Techniken sich für UEM eignen und welche nicht +++ Bruch mit vertrauter Bauweise – ein eCube für 800 Racks +++ Ein sicherer Aufbewahrungsort für Trillionen Objekte +++ Wie die Integritätskontrolle bei Big Data möglich wird +++ Hybrid Cloud setzt sich als Standard für IT-Betriebsmodelle durch +++ Das Internet der Dinge ist ein Internet der Gateways +++ Großes Orchester: Zukunftsmusik bei Intel +++ ISSN 2364-3188 www.ciobriefing.de LESEPROBE

ISSN 2364-3188 CIOBRIEFINGfiles.vogel.de/vogelonline/vogelonline/files/7994/CIOBRIEFING-07-2015-Leseprobe.pdfweisenden Trends wie dem Internet der Dinge, Industrie 4.0 und Cloud Computing

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Technology-Update für IT-Manager

powered by

CIOBRIEFING

07/2015+++ Kann sich OpenStack als Cloud-Computing-Alternative durch-

setzen? +++ Die Cloud und Big Data, eine natürliche Symbiose

+++ Stufenplan für IT-Sicherheit im Mittelstand +++ Informations-

sicherheit muss sich verändern +++ Mit Subscription Economy zu

individuellem Service +++ Welche Techniken sich für UEM eignen

und welche nicht +++ Bruch mit vertrauter Bauweise – ein eCube

für 800 Racks +++ Ein sicherer Aufbewahrungsort für Trillionen

Objekte +++ Wie die Integritätskontrolle bei Big Data möglich wird

+++ Hybrid Cloud setzt sich als Standard für IT-Betriebsmodelle

durch +++ Das Internet der Dinge ist ein Internet der Gateways

+++ Großes Orchester: Zukunftsmusik bei Intel +++

ISSN 2364-3188 www.ciobriefing.de

LESEPROBE

MANAGEMENT & STRATEGIE

Kann sich OpenStack als Cloud-Computing-Alternative durchsetzen? .....3

Die Cloud und Big Data, eine natürliche Symbiose ...................................8

Stufenplan für IT-Sicherheit im Mittelstand .............................................. 15

Informationssicherheit muss sich verändern ...........................................22

Mit Subscription Economy zu individuellem Service ................................25

Welche Techniken sich für UEM eignen und welche nicht .......................31

Bruch mit vertrauter Bauweise – ein eCube für 800 Racks ......................36

TECHNOLOGIE & ZUKUNFT

Ein sicherer Aufbewahrungsort für Trillionen Objekte ..............................40

Wie die Integritätskontrolle bei Big Data möglich wird .............................46

Hybrid Cloud setzt sich als Standard für IT-Betriebsmodelle durch .........49

Das Internet der Dinge ist ein Internet der Gateways ...............................54

Großes Orchester: Zukunftsmusik bei Intel .............................................57

CIOBRIEFING07/2015

IMPRESSUM:Vogel IT-Medien GmbHAugust-Wessels-Str. 2786156 AugsburgTel.: +49(0)821-2177-0Fax: +49(0)821-2177-150Email: [email protected]: www.vogel-it.de

Handelsregister AugsburgHRB 1 19 43Umsatzsteueridentifikationsnummer: DE 127502716

Geschäftsführer: Werner Nieberle

Inhaltlich Verantwortliche gemäß § 55 Absatz 2 RStV:Nico Litzel, Florian Karlstetter, Ulrike Ostler, Andreas Donner, Peter Schmitz, Rainer Gra efen (Anschrift siehe Verlag)

Vogel IT-MedienDie Vogel IT-Medien GmbH, Augsburg, ist eine 100prozentige Tochtergesellschaft der Vogel Business Media, Würzburg. Seit 1991 gibt der Verlag Fachmedien für Entscheider heraus, die mit der Produktion, der Beschaffung oder dem Einsatz von Informationstech-nologie beruflich befasst sind. Dabei bietet er neben Print- und Online-Medien auch ein breites Veranstaltungsportfolio an. Die wichtigsten Angebote des Verlages sind IT-BUSINESS, eGovernment Computing, BigData-Insider.de, CloudComputing-Insider.de, DataCenter-Insider.de, IP-Insider.de, Security-Insider.de, Storage-Insider.de. Vogel Business MediaDas Fachmedienhaus Vogel Business Media ist einer der führenden deutschen Fachinformationsanbieter mit rund 100 Fachzeitschrif-ten und 60 Webseiten sowie zahlreichen internationalen Aktivitäten. Hauptsitz ist Würzburg. Die Print- und Online-Medien bedienen vor allem die Branchen Industrie, Automobil, Informationstechnologie und Recht/Wirtschaft/Steuern.

CIOBRIEFING 07/2015

Seite 3

Analystenstimmen zum Status Quo von OpenStack

Kann sich OpenStack als Cloud-Computing-Alternative durchsetzen?In nur fünf Jahren entwickelte sich OpenStack zum welt-weit größten Open Source-Projekt. Knapp 25.000 Mit-glieder und 507 unterstützende Unternehmen sowie 145 Organisationen engagieren sich heute in der Bewegung. Gemeinsam verfolgen sie das Ziel, einfach installierbare, skalierfähige und funktionsstarke Lösungen zu entwi-ckeln, mit denen sich offene und kompatible Cloud-Ar-chitekturen realisieren lassen.

Wir wollten von den Analysten wissen, welche Chancen sie den Bemühungen einräumen, wo es noch hakt und in welche Richtung sich OpenStack entwickeln wird. Auf unsere sechs Fragen haben geantwortet: Carla Arend, Programmdirektorin European Soft-ware bei IDC, René Büst, Senior Analyst & Cloud Practice Lead, Crisp Research und Wolfgang Schwab, Manager Advisor & Pro-gram Manager Efficient Infrastructure bei der Experton Group.

Frage 1: Erwarten Sie, dass sich durch die OpenStack-Initia-tiven „Swift“ (für Object Storage) und „Cinder“ (für Block-

In einer OpenStack-

Cloud nutzen alle

Dienste für die

Authentifizierung ein

gemeinsames Identitäts-

Management-System.

Die Interaktion einzelner

Services erfolgt in der

Regel über öffentliche

APIs, insofern die

Ausführung von Befehlen

keine Administrator-

rechte verlangt.

Bild

: Op

enS

tack

MANAGEMENT & STRATEGIE

nicht löschen wird für das automatische Inhaltsverzeichnis benötigt!

CIOBRIEFING 07/2015

Seite 4

Storage) gespeicherte Daten besser/einfacher transportieren lassen (Datenmobilität) und sich dadurch auch eine Cloud-Interoperabilität ergibt?

Die drei Analysten sind sich einig, dass es um die Cloud- Interoperabilität derzeit noch ziemlich schlecht bestellt ist. Carla Arend erwartet, dass der Datenaustausch kurzfristig nur zwischen OpenStack-Clouds realisiert werden wird. Mehr sei nur möglich, falls sich „Swift“ und „Cinder“ zu De-facto-Stan-dards mausern.

Wolfgang Schwab fürchtet, dass die Anbieter „durch geeignete Add-ons und unterschiedliche Anpassungen dieses Ziel nicht so stringent umsetzen wollen.“ René Büst mahnt fehlende APIs an, „um die Daten aus den unterschiedlichen Speichertechnologien zwischen verschiedenen Clouds zu bewegen“. Für Cloud-Intero-perabilität fehlen also – noch - die Standards.

Frage 2. Ist OpenStack Ihrer Meinung nach die richtige Wahl, um Daten-Services kompatibel zu machen?

OpenStack ist in den Augen der Analysten derzeit nur eine Op-tion unter vielen. Carla Arend sieht VMware und Microsoft mit ihren Cloud-Lösungen in Führung, während OpenStack „erst am Anfang seiner Entwicklung steht“. IDC erwartet aber für das lau-fende Jahr, dass „OpenStack an Momentum gewinnt“.

Crisp-Analyst Büst setzt darauf, dass sich das OpenStack- Ökosystem stetig weiter vergrößern wird und dadurch „die Stan-dardisierung und Interoperabilität in der Cloud vorantreibt“. Schwab glaubt, dass man sich heute noch nicht entscheiden soll-te. Anbieter sollten unterschiedlichen Optionen zur Verfügung stellen.

Frage 3. OpenStack unterscheidet zwischen verschiedenen Storage-Arten: Block-, Object-, Ephemeral- und Persistent. Dazu gesellt sich dann noch File-Level-Storage. Selbst für den Fachmann wirkt das verwirrend, zumal die Speicherty-pen z.T. auch noch abweichend von der gängigen Norm defi-niert werden. Verhindert diese Komplexität die schnelle Ver-breitung von OpenStack?

Storage ist generell nicht einfach, so kann man die Meinungen der drei Analysten auf einen Nenner bringen. Das gilt auch für OpenStack-Storage. Sie konstatieren allerdings, dass OpenStack großes Expertenwissen voraussetzt und das ist „ein im Markt

CIOBRIEFING 07/2015

Seite 8

Big-Data-Betriebsmodell Cloud Computing

Die Cloud und Big Data, eine natürliche SymbioseDie Big-Data-Analyse im Betriebsmodell Cloud Com-puting eröffnet auch kleinen Unternehmen die Chance, von Big Data zu profitieren. Mehr und mehr Anbieter verknüpfen Schlüsseltechnologien wie Hadoop mit sehr individuellen Big-Data-Lösungen und Frameworks auf Cloud-Basis.

Mehr und mehr Verantwortliche im Unternehmen erkennen den wahren Wert der in ihrem Unternehmen kontinuierlich anwach-senden Datenmengen. Warum diese also nicht auch ohne explizi-te Big-Data-Ambitionen kosteneffizient analysieren, statt sie nur mehr oder weniger zu verwalten? Der Erkenntnisgewinn aus der Korrelation unterschiedlichster Datenquellen – und stammen sie nur aus dem eigenen Haus – kann überraschend sein und viel-leicht völlig ungeplant ein neues Geschäftsmodell aufzeigen.

Big Data in Deutschland 2015

Seit gut fünf Jahren ist Big Data in Deutschland ein Begriff. Von einem Hype im negativen Sinne kann man 2015 allerdings nicht mehr sprechen. Den gab es in den Jahren 2013 und 2014. Heute ist Big Data auch in Deutschland in der Realität angekommen. Die Befürchtung vieler Analysten, dass nach dem üblichen „Durchsdorftreiben einer neuen Sau“ Ernüchterung eintrete, hat sich nicht bewahrheitet. Big Data wird nicht wieder ver-schwinden.

Big Data & Cloud:

natürliche Symbiose

Bild

: EM

C

CIOBRIEFING 07/2015

Seite 9

Nachdem viele Unternehmen die vergangenen zwei Jahre genutzt haben, eigenes Know-how aufzubauen und insbesondere im ver-gangenen Jahr bestehende Fördertöpfe des Bundes ausgeschüt-tet wurden, widmen sich vor allem große Organisationen jetzt dem Implementieren neuer datengetriebener Geschäftsmodelle. Wie aber können auch kleine und mittlere Unternehmen die für Big Data erforderlichen Voraussetzungen stemmen? Nicht weni-ge fürchten nämlich einen Wettbewerbsnachteil, wenn sie nicht zeitnah in Big Data einsteigen.

Jetzt in einsteigen

Laut Kai-Oliver Schäfer, Leiter Insights & Data bei Capgemi-ni, einem der weltweit größten Anbieter von Management-, IT-Consulting-, Technologie- und Outsourcing-Services, sei 2015 ein Wendepunkt im Big-Data-Markt erreicht. Das gehe aus einer Ende 2014 zum Thema in Auftrag gegebenen Studie hervor. Wenn Unternehmen jetzt nicht anfingen, die Chancen von Big Data zu nutzen, liefen sie Gefahr, ihre Wettbewerbsfähigkeit einzubüßen.

Dabei seien vielfältige Herangehensweisen an das Thema denk-bar. Während viele Unternehmen Erkenntnisse aus Big-Data-Da-tenhaltung und/oder Analysen nur als Vehikel nutzten, um Kosten zu senken oder ihre Leistungsfähigkeit zu steigen, betrachteten andere Unternehmen Big Data als Eintrittskarte in neue Märkte und Geschäftsmodelle. Letztendlich müsse jedes Unternehmen für sich den richtigen Weg ins Big-Data-Zeitalter finden und den passenden geschäftlichen Nutzen aus internen und externen Da-ten ziehen.

Schnelligkeit ist Trumpf

Insbesondere das Erschließen neuer Geschäftsmodelle biete künftig zahlreiche Anknüpfungspunkte mit anderen zukunfts-weisenden Trends wie dem Internet der Dinge, Industrie 4.0 und Cloud Computing. Letztlich geht es, so Paul Maritz, Chief Execu-tive Officer der EMC-Tochter Pivotal, vor allem um Schnelligkeit bei der Nutzung von Big Data. Viele Unternehmen haben noch immer nicht verstanden, dass es bei Big Data nicht nur darauf ankomme, Daten aus verschiedenen Quellen zu verarbeiten und auszuwerten, um darauf schnell reagieren zu können. Unterneh-men müssten vielmehr ihr gesamtes Handeln an den gewonnenen Erkenntnissen ausrichten.

So haben laut der oben zitierten Studie schon über 20 Prozent der befragten Führungskräfte die eigene IT-Abteilung für Data-

CIOBRIEFING 07/2015

Seite 15

Erst analysieren, dann handeln

Stufenplan für IT-Sicherheit im MittelstandEinige Mittelständler investieren gar nicht in IT-Sicher-heit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe ab-sichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln.

Gerade mittelständische Unternehmen scheinen die Ruhe selbst zu sein, wenn es um Gefahren aus dem Internet geht. Dies hat unter anderem eine Studie der Wirtschaftsprüfungs- und Bera-tungsgesellschaft PwC (Pricewaterhouse Coopers) aus dem Jahr 2014 gezeigt.

Trotz der zunehmenden Meldungen über erfolgreiche Hacker-Angriffe und Datendiebstähle hatte rund ein Vier-tel der befragten Unternehmen bis dahin keine entsprechen-den Schutzmaßnahmen ergriffen. Wenn doch, dann seien die Sicherheitsprojekte in den meisten Betrieben kaum aufeinander abgestimmt, so PwC.

Dabei ist rund die Hälfte der Unternehmen in Deutschland laut einer Bitkom-Studie in den vergangenen zwei Jahren Opfer von digitaler Sabotage, Wirtschaftsspionage oder Datendiebstahl geworden. Mittelständische Unternehmen traf es am häufigs-ten, der Schaden lag insgesamt bei rund 51 Milliarden Euro pro Jahr.

Insbesondere im

Mittelstand mangelt

es oft noch an einem

bedachten Umgang

mit der IT.

CIOBRIEFING 07/2015

Seite 16

Das richtige Maß finden

Warum kümmern sich einige Unternehmen nur wenig um die IT-Sicherheit? Ist es Mut, Leichtsinn oder Unwissen? „Von allem etwas“, sagt Michael Ehrmann, Leiter des Competence Center Security & IT Solutions der Deutschen Telekom. Aus den Ge-sprächen mit Geschäftsführern und IT-Leitern weiß er, dass in-zwischen die meisten um die Risiken wissen.

Jedoch haben nur wenige seiner Gesprächspartner konkrete Kenntnis von Angriffen auf ihr Unternehmen oder bestehenden Sicherheitslücken. Und so bekommen die Opfer oftmals gar nicht mit, dass sich Hacker in ihren IT-Systemen eingenistet und kri-tische Daten abgegriffen haben. Mehr als neun Monate dauert es im Durchschnitt, bis Unternehmen Angriffe erkennen und Ab-wehrmaßnahmen einleiten.

Was also tun gegen die Gefahren aus dem Netz, wenn selbst Großunternehmen mit eigenen IT-Sicherheitsspezialisten immer wieder erfolgreich attackiert werden? Gar nichts zu tun, ist natür-lich der falsche Weg. Genauso wenig ist es sinnvoll, mit Kanonen auf Spatzen zu schießen.

Ein Sicherheitskonzept muss auf den Bedarf eines Unterneh-mens zugeschnitten sein und nicht zwangsweise zehntausende von Euro kosten. Vielmehr hat die Telekom als „Best Practice“ einen Stufenplan für mehr IT-Sicherheit entwickelt, der Schritt für Schritt den individuellen Bedarf analysiert und den Schutz darauf abstimmt:

1. Geschäftsführung einbinden

Die Geschäftsführung muss sich der Wichtigkeit des Themas be-wusst sein. Bekanntermaßen ist es schwierig, ein Projekt durch-zusetzen, wenn sich die Geschäftsführung nicht für das Thema interessiert.

Insbesondere Maßnahmen, die offensichtlich nur Geld kosten, aber nicht unmittelbar zum Geschäftserfolg beitragen, landen schnell in der Ablage. Zur Überzeugungsarbeit kann ein Pene-trations-Test oder ein Security Check beitragen, der Lücken im Schutzschirm schnell offenbart.

Wichtig zu wissen: Manager handeln unter Umständen grob fahr-lässig und haften dafür, wenn sie der IT-Sicherheit keine Beach-tung schenken. Kommt die Geschäftsführung als Verantwortli-che der Risikovorsorgepflicht nicht nach und entsteht dadurch

Regelmäßig kostenlos lesen?Die Ausgabe 08/2015 erscheint am 01.08.2015

+++ Jetzt anmelden auf +++

www.ip-insider.de/cio www.security-insider.de/cio

www.cloudcomputing-insider.de/ciowww.bigdata-insider.de/cio www.datacenter-insider.de/cio

www.storage-insider.de/cio

Technology-Update für IT-Manager

CIOBRIEFING