Es fehlt noch an Best Practices
Noch ist es nicht soweit, dass es für wirklich erfolgskritische Hybrid Clouds im Enterprise sehr viele aussagekräftige und belastbare Praxisbeispiele gibt, auf die IT-Entscheider zurückgreifen könnten. Der Markt reift noch. Auf Angebotsseite ist die Auswahl an mehr oder weniger frei kombinierbaren Clouds beziehungsweise an Werkzeugen, die deren zentrale Verwaltung ermöglichen, freilich schon erheblich.
So gibt es etwa von Eucalyptus Systems mit der Enterprise Edition 2.0 eine Cloud, die API-kompatibel ist mit der Elasctic Compute Cloud (EC2) von Amazon. Gemanagt und damit hybrid gemacht wird die Lösung mit Tools des Eucalyptus-Partners Rightscale. Auch Oracles Nimbula Director bietet die Möglichkeit, private und öffentliche Clouds gemeinsam zu verwalten. Mit Hilfe einer universellen API lassen sich Private-Cloud-Anwendungen kontrolliert in die Public Cloud verlagern, auch in das EC2-Angebot von Amazon.
VMware sorgt zwar für Public und Private Cloud aus einem Guss. Die daraus resultierende Hybrid Cloud muss allerdings komplett aus dem proprietären Regal genommen werden: Der Anbieter ermöglicht den Zusammenschluss von Private Clouds, die mit der V-Cloud-API erstellt wurden, mit dem Public-Cloud-Angebot V-Cloud Express, das ebenfalls diese API verwendet. Eines der wichtigsten Kriterien für echte Hybrid Clouds ist damit bei VMware nicht gegeben: die Interoperabilität. Clouds ohne V-Cloud-Unterstützung, heißt das in diesem Fall, können nicht eingebunden werden, eine Migration aus dem VMware-Kosmos ist daher kaum mit vertretbarem Aufwand zu bewerkstelligen.
- Regel 1: Verschlüsselung ist Pflicht!
Einen Cloud-Anbieter ohne sichere Verschlüsselung sollten Sie unbedingt meiden. Denn werden Ihre Daten auf dem Weg zum Anbieter nicht verschlüsselt, so kann sie jeder abhören, der den Kommunikationsweg belauschen kann. Das können Geheimdienste oder polizeiliche Stellen sein, aber auch Cracker und sonstige Bösewichte. Besondere Vorsicht ist geboten, wenn Sie sich in einem öffentlichen Netzwerk befinden – etwa im Gratis-WLAN eines Cafés oder in einem Hotelnetzwerk. Hier kann schon der freundliche Herr mit dem Laptop am Nebentisch Ihre privaten Nachrichten und Bilder mitschneiden, wenn diese nicht verschlüsselt sind. <br /><br /> Verschlüsselung auf Webseiten ist leicht zu erkennen – neben der Internet-Adresse (URL) wird ein Schloss-Symbol eingeblendet und oft verfärbt sich auch die Adresszeile. So können Sie prüfen, wer sich hinter Ihrem Cloud-Provider verbirgt. <br /><br />Viele Anbieter versprechen, dass auch nach der Übertragung alle Daten verschlüsselt sind – dieses Versprechen ist aber oft irreführend. Meist reklamiert der Cloud-Provider nämlich für sich die Möglichkeit, mit einem Zweitschlüssel den Klartext Ihrer Daten zu errechnen – viele Funktionen in der Cloud wären sonst nämlich gar nicht möglich.<br /> - Regel 2: Made in Germany ist das Maß aller Dinge
Der deutsche Datenschutz gehört zu den strengsten Regelwerken der Welt. Und was vielen ausländischen Cloud-Anbietern Kopfschmerzen bereitet, ist für Sie als Anwender ein unschätzbarer Vorteil. Hält sich Ihr Provider nämlich an das deutsche Datenschutzgesetz, so können Sie davon ausgehen, dass Sie auch konform sind. Das ist für Heimanwender weniger wichtig als für Unternehmen, die verschiedene Aufbewahrungs- und Geheimhaltungspflichten zu beachten haben. <br /><br /> Geben Sie Ihre Daten in die Cloud, sollten Sie das bei einem deutschen Anbieter tun, der die Daten in einem deutschen Rechenzentrum ablegt. Das bringt mehr Sicherheit vor dem Zugriff durch ausländische Behörden und hat noch einen weiteren positiven Nebeneffekt: Durch die geographische Nähe Ihrer Daten zu Ihnen erhöht sich oft auch die Performance Ihrer Cloud-Anwendung.<br /> - Regel 3: Anbieterbindung vermeiden
Der Weg in die Cloud mag steinig sein, der Weg aus ihr heraus (oder in eine andere Wolke) ist oftmals ganz verbaut. Nicht wenige Anbieter nehmen gespeicherte Daten in eine Art Geiselhaft und machen einen Wechsel unmöglich. Diese Praxis – auch „Vendor Lock-In“ genannt – ist oft nicht einmal Absicht – es fehlen häufig Export-Routinen und vielfach (etwa bei CRM-Systemen oder anderen Enterprise-Anwendungen) sind die Daten ohne die dazugehörige Anwendungslogik schlicht unbrauchbar. <br /><br /> Bei der Auswahl eines Cloud-Anbieters sollten Sie also darauf achten, dass er Ihnen auf Anforderung Ihre Daten wieder herausgibt – idealerweise in einem standardisierten Exportformat wie etwa XML. Zusätzliche Gebühren sollte dieser Service keinesfalls kosten.<br /> - Regel 4: Sicherheitskonzept prüfen!
Ein guter Cloud Provider ist stolz darauf, alle notwendigen Vorkehrungen für sichere Datenübertragung und -speicherung getroffen zu haben. Er wird sein Sicherheitskonzept also nicht geheim halten. Prüfen Sie vor einem Vertragsschluss, wie der Anbieter es mit der Sicherheit hält: Besonders die verschlüsselte Datenübertragung, ausfallsichere und möglichst verschlüsselte Datenspeicherung und ein zertifiziertes Rechenzentrum für die Cloud-Server sollten selbstverständlich sein.<br /><br />Zertifizierungen wie die ISO9000-Serie zum Qualitätsmanagement oder die ISO27001-Zertifizierung für sichere Rechenzentren liefern gute Anhaltspunkte. Veröffentlicht ein Anbieter keine Übersicht über sein Sicherheitskonzept, fehlen Zertifizierungen oder wird auch auf Anfrage keine Auskunft gegeben, ist Vorsicht geboten.<br /> - Regel 5: Einen "Plan B" haben
Geben Sie Ihre Firmen- oder persönlichen Daten in die Cloud, geben Sie sie aus der Hand und machen sich vom Anbieter abhängig. Aufgrund der Vielzahl von Unwägbarkeiten im Cloud Computing sollten Sie also vorher einen "Plan B" aufstellen und umsetzen. Dazu gehört, immer ein aktuelles Backup der Cloud-Daten anzufertigen, wo möglich, und dieses Backup entweder auf den eigenen Computern oder bei einem anderen Cloud-Anbieter abzulegen.<br /><br /> Schließlich können Datenverluste jederzeit passieren – oder Ihr Cloud-Provider stellt den Geschäftsbetrieb im schlimmsten Fall gar ganz ein. Das ist in der Vergangenheit aus verschiedenen Gründen bereits mehrfach passiert. So hat der E-Mail-Dienstleister Lavabit aus Protest gegen NSA-Schnüffelvorhaben <a href="http://www.computerwoche.de/a/lavabit-gruender-zur-schliessung-verpflichtet,2544385" target="_blank">seinen Dienst quittiert</a> und der Linux-Anbieter Canonical hat seinen Speicherdienst „Ubuntu One“ hat aus wirtschaftlichen Gründen aufgegeben. <br /><br /> Um vorzusorgen, müssen sie also Redundanz schaffen – entweder mit einem zweiten Cloud-Anbieter oder einem lokalen Backup Ihrer Daten. Sonst geraten Sie in Schwierigkeiten, wenn die Familienfotos oder Steuerunterlagen plötzlich unwiderbringlich verloren sind.<br />
API-Kompatibilität oder Abstraktionsmodell
Stark auf Offenheit setzt auf der anderen Seite des Spektrums Cloudswitch mit einer Hybrid Cloud, die es erlaubt, Anwendungen in eine Public Cloud zu migrieren, ohne Integrations-, Netzwerk- und Security-Policies zu ändern. Auch die Überwachungs- und Verwaltungsfunktionen bleiben unangetastet. Das funktioniert mit einer Appliance in der Private Cloud, die eine virtuelle Maschine in der Public Cloud steuert und einen sicheren Datenpfad zwischen den Netzwerksegmenten kreiert. Der Vorteil: Anwendungen bleiben mit den internen Prozessen verbunden und können entsprechend gesteuert werden, einerlei, ob sie in der Private oder der Public Cloud laufen.
IT-Entscheider, die sich mit dem Gedanken an ein Hybrid-Cloud-Engagement tragen, sollten im Idealfall auf Abstraktionsmodelle wie das von Cloudswitch setzen, um flexibel zu bleiben und dem ansonsten beinahe unausweichlichen Lock-in zu entgehen. Dazu rät Bill Claybrook von der Marktforschungsgesellschaft New River aus Massachusetts. Solange es nicht mehr offene Standards im Cloud Computing gibt, drohen nach Einschätzung von Claybrook unliebsame Effekte, wenn eine Migration zwischen unterschiedlichen Clouds, egal ob Public oder Private, erforderlich werden.
Als Alternative zu einer völlig offenen und allseits migrationsfähigen Umgebung empfiehlt Claybrook die Auswahl eines Public-Cloud-Providers, der dieselbe API unterstützt, wie sie bereits in den internen Ressourcen verwendet wird. Das dürfte in vielen Fällen auf Amazons EC2 hinauslaufen, der man die Chance einräumen darf, sich API-seitig zu einem De-facto-Standard zu entwickeln. Wer sicher ist, mit VMware glücklich zu bleiben, kann innerhalb des V-Cloud-Universums - das mittlerweile auf 1800 Partner-Anwendungen angewachsen sein soll - frei zwischen Public-und Private-Cloud flottieren und insofern alle Hybrid-Vorteile genießen.