Trusted Cloud Innovatives, sicheres und rechtskonformes Cloud Computing - Digitale Technologien
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Inhaltsverzeichnis Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Das Technologieprogramm Trusted Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Entwicklung von Basistechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 MIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 MimoSecco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Sealed Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 SkIDentity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Value4Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Anwendungen für Industrie und Handwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Cloud4E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 CLOUDwerker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Impressum Herausgeber Das Bundesministerium für Wirtschaft und PeerEnergyCloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Bundesministerium für Wirtschaft Energie ist mit dem audit berufundfamilie® für und Energie (BMWi) seine familienfreundliche Personalpolitik SensorCloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Öffentlichkeitsarbeit ausgezeichnet worden. Das Zertifikat wird von 11019 Berlin der berufundfamilie gGmbH, einer Initiative der www.bmwi.de Gemeinnützigen Hertie-Stiftung, verliehen. Text und Redaktion Anwendungen für den Gesundheitssektor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Kompetenzzentrum Trusted Cloud A&B One Kommunikationsagentur GmbH cloud4health . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Gestaltung und Produktion PRpetuum GmbH, München GeneCloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Stand aktualisierte Neuauflage, Februar 2014 TRESOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Druck Bonifatius GmbH, Paderborn Bildnachweis Anwendungen für den öffentlichen Sektor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 George Doyle/getty (Titel), zothen/fotolia (S. 2), alehdats/fotolia (S. 4), Nicholas Rigg/getty (S. 6), CloudCycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 snapfoto105/fotolia (S. 20), sfam_photo/shutterstock (S. 30), Kurhan/fotolia (S. 38), Scanrail/fotolia (S. 44) Diese und weitere Broschüren erhalten Sie bei: goBerlin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Bundesministerium für Wirtschaft und Energie Diese Broschüre ist Teil der Öffentlichkeitsarbeit des Referat Öffentlichkeitsarbeit Bundesministeriums für Wirtschaft und Energie. publikationen@bundesregierung.de Sie wird kostenlos abgegeben und ist nicht zum Das Kompetenzzentrum Trusted Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 www.bmwi.de Verkauf bestimmt. Nicht zulässig ist die Verteilung auf Wahlveranstaltungen und an Informationsständen Zentraler Bestellservice: der Parteien sowie das Einlegen, Aufdrucken oder Telefon: 030 182722-721 Aufkleben von Informationen oder Werbemitteln. Bestellfax: 030 18102722-721
2 3 Vorwort Die Cloud ist längst in unserem Alltag angekommen: Viele nutzen schon heute webbasierte E-Mail-Dienste, streamen ihre Musik online auf ihr Smartphone oder speichern und verwalten ihre Kontakte und sonstige Dateien im Internet. Und dabei ist es egal, ob gerade der Tablet-PC, der Laptop oder das Smartphone genutzt wird – Dokumente, Bilder, Videos und Musik sind überall abrufbar. Auch für Unternehmen eröffnet Cloud Computing viel fältige Möglichkeiten – etwa wenn es darum geht, aktuelle passgenaue Software, Rechenleistung und Speicherplatz über das Internet zu beziehen. Dadurch müssen Unterneh men nicht selbst in eine große IT-Infrastruktur investieren – gerade auch für Start-ups ein entscheidender Vorteil. Gezahlt wird verbrauchsabhängig nur für die tatsächlich benötigten Ressourcen. So können Unternehmen auf inno- vative Technologien zugreifen, die bislang vor allem den Großen der Branche vorbehalten waren. Und: Mitarbeiter können mobil auf ihre Daten zugreifen. Das ermöglicht Flexibilität im Unternehmen und eröffnet viel Raum für neue Geschäftsmodelle. Mit dem Technologieprogramm Trusted Cloud wollen wir die großen Innovations- und Marktpotenziale von Cloud Computing gerade für den Mittelstand weiter erschließen. In verschiedenen Gebieten werden exemplarisch die Chan cen und die Vielfalt der neuen Anwendungen demonstriert – von Industrie und Handwerk über die Gesundheitsbranche bis zum öffentlichen Sektor. Es gibt aber auch Gründe, die ein Unternehmen beim Ein satz der Cloud noch zögern lassen. Gerade bei den recht lichen Rahmenbedingungen besteht noch Handlungsbedarf. Mit dem Aktionsprogramm Cloud Computing gehen wir auch auf solche Fragen ein und arbeiten gemeinsam mit der Wirtschaft und der Wissenschaft an verlässlichen Lösungen. Deutschland hat alle Chancen, sich in diesem zukunftsträch tigen Markt weiter als führender Standort zu etablieren. Sicheres Cloud Computing „Made in Germany“ eröffnet viele neue Möglichkeiten – vielleicht auch für Sie. Ihr Sigmar Gabriel Bundesminister für Wirtschaft und Energie
6 DA S T E C H N O LO G I E P R O G R A M M T R U S T E D C LO U D D A S T E C H N O LO G I E P R O G R A M M T R U S T E D C LO U D 7 Einleitung und kostengünstig entwickeln. Außerdem können Rechen Förderung von Technologie- und zentren bestehende Kapazitäten mittels Cloud-Lösungen Marktentwicklung Die Informations- und Kommunikationstechnologien besser auslasten. Gleichzeitig kann der meist hohe und (IKT) bilden eine entscheidende Grundlage für den Erfolg kostenintensive Energieverbrauch reduziert werden. Insge Um in einem so dynamischen Markt wie dem für Techno des Wirtschaftsstandorts Deutschland. Sie leisten als samt können IT-Anbieter durch standardisierte und auto- logien und Dienste im Cloud Computing Transparenz zu Querschnittstechnologien einen zentralen Beitrag zur matisierte Prozesse ihre Kosteneffizienz verbessern. schaffen, ist es nötig, die Angebote vergleichbar zu machen. Produktivität sowie Innovationsfähigkeit und damit für Nur wenn Unternehmen in der Lage sind, die besten Ange die Wettbewerbsfähigkeit der gesamten Wirtschaft. Cloud Computing führt aber auch zu neuen Herausfor bote für eine spezifische Nutzung innerhalb eines Marktes derungen. Dazu gehören Fragen der Sicherheit und des auszuwählen, werden neue Technologien nachgefragt und Eine derzeit besonders vielversprechende Entwicklung ist Schutzes von Betriebsgeheimnissen, der Rechtskonformität, genutzt. Das Technologieprogramm Trusted Cloud trägt dazu Cloud Computing. Damit können Unternehmen aktuelle der Interoperabilität und Datenportabilität sowie der Wirt bei, Kriterien für eine einheitliche Bewertung und Beurtei Software, Rechenleistung und Speicherplatz direkt über das schaftlichkeit. Lösungen hierfür zu finden ist eine wichtige lung von Cloud-Diensten zu schaffen. Sie sollen in den Berei Internet beziehen. Dies geht einher mit einer stärkeren In Grundlage, um das notwendige Vertrauen der Anwender in chen Funktionalität, Sicherheit, Schutz und Wirtschaftlichkeit dustrialisierung der IT: Standardisierung und Automatisie Cloud-Dienste zu etablieren. Mit dem Technologieprogramm beschrieben und beurteilt werden. Das ermöglicht nicht nur rung, Modularisierung, Konzentration auf Kernkompetenzen Trusted Cloud nimmt sich das Bundesministerium für einen Vergleich einzelner Angebote untereinander, sondern und kontinuierliche Qualitätsverbesserungen. Mit hohen Wirtschaft und Energie (BMWi) dieser Fragen an. auch eine Beschreibung und Charakterisierung von Angebot jährlichen Wachstumsraten gehört Cloud Computing derzeit und Nachfrage – der Grundlage für eine gute Entwicklung zu den wichtigsten Entwicklungen der IT-Branche weltweit. des Marktes für Cloud-Technologien und -Dienste. Auch in Deutschland hat Cloud Computing eine hohe Dyna Cloud-Lösungen für mittelständische mik erreicht. Zunächst ging die Entwicklung besonders von Unternehmen im Fokus den privaten Konsumenten aus. Mittlerweile setzen auch Vom Technologiewettbewerb zum immer mehr Unternehmen Cloud-Lösungen ein. Ziel des Technologieprogramms Trusted Cloud ist die Ent Technologieprogramm wicklung und Erprobung innovativer, sicherer und rechts- konformer Cloud-Computing-Lösungen. Von diesen neuen, Das Bundesministerium für Wirtschaft und Energie (BMWi) Cloud Computing bietet Vorteile für alle cloud-basierten Diensten sollen insbesondere mittelständi- hat Trusted Cloud im September 2010 als Technologiewett Unternehmen sche Unternehmen profitieren. bewerb gestartet. Insgesamt sind 116 Projektvorschläge ein- gereicht worden. In einem mehrstufigen Prozess wurden Cloud Computing bietet vielfältige Chancen für die deut- An den 14 Projekten sind insgesamt 36 Unternehmen ver- mit Unterstützung einer unabhängigen Expertenjury die sche Wirtschaft – und zwar für alle Branchen. Über die schiedener Branchen, 27 wissenschaftliche Einrichtungen 14 erfolgversprechendsten Projekte ausgewählt. Die For Cloud können mittelständische Firmen und Start-ups auf und vier weitere Institutionen beteiligt. Sie erarbeiten proto- schungs- und Entwicklungsaktivitäten haben 2011 begon- innovative Technologien zugreifen, die bislang vor allem typisch grundlegende Technologien sowie Cloud-Anwen nen und laufen bis Anfang 2015. Das BMWi stellt dafür ein großen Unternehmen vorbehalten waren. Sie müssen nicht dungen für die Bereiche Industrie, Handwerk, Gesundheit Fördervolumen von rund 50 Millionen Euro bereit. Durch mehr selbst in eine große IT-Infrastruktur investieren, da und den öffentlichen Sektor, die auf andere Anwendungs Eigenbeträge der Projektpartner liegt das Gesamtvolumen sie alle Ressourcen von einem professionellen IT-Anbieter gebiete übertragbar sein sollen. Damit werden die Vorteile von Trusted Cloud bei rund 100 Millionen Euro. quasi mieten können. Gezahlt wird nutzungsabhängig nur von Cloud Computing anhand konkreter Pilotanwendungen für die tatsächlich benötigten Leistungen. Das Internet wird verdeutlicht und praxisnah erprobt. Durch einen offenen Das Technologieprogramm Trusted Cloud ist der zentrale damit zu einer immer bedeutsameren Infrastruktur für die und transparenten Markt sollen im Wettbewerb innovative Beitrag des BMWi zum „Aktionsprogramm Cloud Com Wirtschaft. Cloud Computing ermöglicht ebenso die mobile Anwendungen entstehen, sodass IT-Anwender zukünftig aus puting“, das gemeinsam mit Partnern aus Wirtschaft und Nutzung von Unternehmensanwendungen weltweit, wo- einem breiten Angebot die für sie passenden Dienste aus- Wissenschaft im Oktober 2010 gestartet wurde. Trusted durch neue Formen der Zusammenarbeit entstehen und wählen können. Insgesamt soll dies zu einer Stärkung des Cloud ist Bestandteil der IKT-Strategie und der Hightech- der steigende Informationsbedarf effektiver gedeckt wer- IKT-Standorts Deutschland beitragen. Strategie der Bundesregierung. den kann. Weiterhin können ganz neue Geschäftsmodelle und innovative Produkte entstehen. Für die IT-Unternehmen ist Cloud Computing aktuell ein zentraler Wachstumsmarkt. Kleinere Software-Anbieter können die Cloud-Ökosysteme größerer Anbieter nutzen und dadurch einen breiteren Kundenkreis erschließen. Software-Entwickler können durch Cloud-Plattformen mit aktuellen Entwicklerwerkzeugen neue Software flexibel
10 E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N 11 MIA Informationsmarktplatz für das deutsch Eine Datenbank für alle deutschsprachigen Marktplatzteilnehmer kombinieren Daten und MIA senkt die Eintrittsbarrieren für den sprachige Web Web-Inhalte Algorithmen zu neuen Dienstleistungen Geschäftsbereich der Datenanalyse Das deutschsprachige Web enthält mehr als sechs Milliarden Bisher mussten Unternehmen für eine Analyse der Daten Auf Basis dieses Data Warehouse schafft MIA einen Cloud- Durch das zentrale Data Warehouse und den Marktplatz Webseiten voller öffentlich zugänglicher Informationen, des deutschen Web eine eigene Infrastruktur aufbauen, die Marktplatz, über den Informationen, Softwarekomponenten müssen Datenanalysten wie Marktforschungs- und Bera Meinungen und Inhalte. Dieser gewaltige Datenfundus bietet Daten selbst sammeln und speichern und schließlich und Analysen elektronisch gehandelt werden können. tungsunternehmen nicht in eine eigene aufwändige Infra ein außerordentliches Potenzial für die Markt- und Trend Analysewerkzeuge entwickeln. MIA will hingegen einen Unternehmer können sich darauf konzentrieren, Lösungen struktur investieren. Stattdessen können sie über die Cloud forschung, den Vertrieb von Nachrichten und für intelligente Großteil der relevanten deutschsprachigen Netzinhalte in zu entwickeln, die das implizite und unstrukturierte Wissen flexibel Analysewerkzeuge nachfragen, die genau auf ihre Geschäftsentscheidungen (Business Intelligence). Um dieses einer speziellen Datenbank (Data Warehouse) zusammen- der von MIA gesammelten Daten durch algorithmische Bedürfnisse zugeschnitten sind. Unternehmen können Potenzial nutzbar zu machen, entwickelt das Projekt MIA fassen. Außerdem werden die gesammelten Textdaten mit Verfahren explizit und damit nutzbar machen. Beispiels dadurch kostengünstigere und spezifischere Analysen einen Cloud-Marktplatz für Informationen und Analysen auf Informationen über ihre Herkunft, ihren Inhalt und ihre weise könnte ein Softwareanbieter eine Softwarekompo erhalten, wodurch Barrieren für Innovationen und den Basis der Daten des deutschen Web. MIA stellt den Datenbe sprachliche Struktur angereichert. So können die Daten nente für das Text-Mining auf dem Marktplatz als Basis- Eintritt in neue Märkte gesenkt werden. Das Projekt be- stand, eine Plattform zur Verarbeitung und einen Marktplatz einer Vielzahl von Unternehmen als Grundlage von Analy Werkzeug anbieten. Dann kann ein Marktforschungsunter trachtet prototypisch drei Anwendungsfälle: die Branchen zum Vertrieb von Daten und Anwendungen bereit. Die ge- sen zur Verfügung stehen. Dazu ist die Entwicklung von nehmen Nutzungsrechte an dieser Technologie erwerben Medien, Marktforschung und Beratung – unter besonderer plante Marktplatz-Infrastruktur umfasst die Bereitstellung, Datenstrukturen und Algorithmen nötig, die auch hohe und das Basis-Werkzeug auf unternehmensspezifische Berücksichtigung der hierfür spezifischen Anforderungen Veredelung, Vermarktung sowie die Abrechnung von Daten Datenmengen bewältigen können. Herausforderungen liegen Fragestellungen anpassen. Damit können mit ausgewählten an Datenschutz und Datensicherheit am Standort Deutsch und Mehrwertdiensten. Über diese Plattform sollen Cloud- dabei in der Verbesserung der Ressourcenzuordnung in Web-Daten detaillierte Analysen erstellt und auf dem MIA- land. Anbieter Analysewerkzeuge entwickeln und über den Markt Cloud-Architekturen und in der Parallelisierung von Marktplatz als Beratungsdienstleistung vertrieben werden. platz bereitstellen können, die Anwender dann flexibel und Rechenjobs in verteilten Systemen. Kurze Datenzugriffs- Zusätzlich ist es möglich, die Web-Daten mit kundeneige- kosteneffizient nutzen können. So können auch mittelstän- und Ausführungszeiten sollen eine hohe Benutzerinter nen Daten zu verknüpfen, um besondere kundenspezifische dische Unternehmen gängige Analysewerkzeuge nutzen und aktivität sicherstellen. Analysen zu erhalten. damit beispielsweise Produkte und Dienstleistungen geziel ter an Kundenwünsche anpassen. Ausgangssituation Zielsetzung • Deutschsprachiges Web bietet großen Datenschatz für verschiedenste Analysen • Zentraler Informationsmarktplatz für das Handeln von Daten, Analyseverfahren und Beratungsdienst- • Erfassung, Analyse und Verwertung dieser Daten leistungen sind aufwändig • Datenanalysen werden vereinfacht und vergünstigt • Verschiedene Algorithmen zur Analyse von Webinhalten sind nicht zentral zugängig • Marktplatzteilnehmer kombinieren existierende Daten und Algorithmen zu neuen Diensten i Kontakt Technische Universität Berlin Institut für Softwaretechnik und Theoretische Informatik, Fachgebiet Datenbanksysteme und Informationsmanagement Dr. Holmer Hemsen E-Mail holmer.hemsen@tu-berlin.de Partner ∙ F raunhofer-Institut für Rechner architektur und Softwaretechnik (FIRST) ∙ N eofonie GmbH ∙ ParStream GmbH ∙ TEMIS Deutschland GmbH ∙ VICO Research & Consulting GmbH Internet www.mia-marktplatz.de
12 E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N 13 MimoSecco Vertrauensvolles Datenmanagement für temporär im Speicher verfügbar, welche gerade für die Kenntnis über den Inhalt der Daten. Eine über die Daten adapter und alle temporäre Kopien der Daten wieder ge- Cloud-Dienste Verarbeitung benötigt werden, sofern der Anwender über bank vorgenommene Indizierung wird mit unverschlüssel- löscht. Weitere Einsatzgebiete der Sicherheitstoken sind die entsprechende Berechtigung verfügt. Die nicht vertrau- ten Suchbegriffen, aber verschlüsselter Zuordnung auf eine Zwei-Faktor-Authentifizierung des Anwenders und die Die Daten von Unternehmen müssen auch in der Cloud enswürdige Zone bilden Drittanbieter unbekannter Ver weitere Server verteilt. Die Indizierung und das Verschlüs Verschlüsselung von vertraulichen Dokumenten, auf deren sicher sein. Sie müssen bei der Datenverarbeitung so ge- trauenswürdigkeit. In dieser Zone erfolgt die Ablage aller seln der Daten übernimmt der vertrauenswürdige Daten Inhalt auch die Cloud-Anwendung keinen Zugriff haben schützt sein, dass nur die Anwender, nicht aber Mitarbeiter Daten generell nur verschlüsselt. bankadapter, den die Cloud-Anwendung für Anfragen soll. des Cloud-Anbieters auf sie zugreifen können. Gleichzeitig verwendet. muss sichergestellt sein, dass auch beim Zugriff über mobile Die Kontrolle über die Datennutzung erfolgt mittels eines Endgeräte nur befugte Anwender Datensätze öffnen kön- universell anwendbaren Hardware-Tokens unter Einbe Einbeziehung des Zugriffskontexts nen. Es ist allerdings problematisch und sehr aufwändig, ziehung des Zugriffskontexts. Dazu entwickelt das Projekt Token-basierte Verschlüsselungsmethoden verschlüsselte Daten zu verarbeiten. Ziel von MimoSecco eine Middleware, die sich auf den Client der Anwender und Als Ergänzung zu klassischen Berechtigungssystemen ent- ist daher eine ganzheitliche Lösung für die Absicherung des den Servern des Cloud-Anbieters positioniert und dort die Ein zentrales Element zur Identifizierung berechtigter Nut wickelt MimoSecco Ansätze, die den Zugriffskontext be- Datenmanagements in der Cloud. sichere Anmeldung, den sicheren Datenzugriff und die zer ist der Einsatz zertifizierter Hardware-Sicherheitstoken. rücksichtigen. Dies kann beispielsweise der Ort sein, von sichere Speicherung der Daten regelt. Die Middleware wird Dies sind gegen physische Angriffe gesicherte Smartcards dem aus ein Datenzugriff erfolgt, der Zeitpunkt des Daten Konzeptionelle Grundlage bildet das MimoSecco-Zonen als Baukasten gestaltet, sodass auf den jeweiligen Systemen oder USB-Sticks, die an den Datenbankadapter angeschlos- zugriffs, das Vorhandensein des Sicherheitstokens am Client modell. Es klassifiziert die Hardware des Anwenders und die (Endgerät, Cloud-Anwendung, Datenbankadapter usw.) aus sen sind. Der benötigte Schlüssel liegt nur im Sicherheits oder das zum Zugriff verwendete Netzwerk. Dadurch wird beteiligten Cloud-Anbieter nach dem Grad ihrer Vertrau diesem Baukasten die dort jeweils benötigten Komponen token vor. Liegen gleichzeitig aktuell gültige Zertifikate des es z. B. möglich, den Zugriff auf sensible Daten aus einer enswürdigkeit in drei Zonen. Die fest installierte Hardware ten ausgewählt und eingesetzt werden können. Cloud-Anwenders und der vertrauenswürdigen Cloud- Cloud-Anwendung auf die Geschäftsstellen eines Unter des Anwenders bildet die voll vertrauenswürdige Zone, in Anwendung vor, gibt der Sicherheitstoken des Datenbank nehmens und dessen Geschäftszeiten zu beschränken, oder der uneingeschränkt auf alle Daten zugegriffen werden adapters den Schlüssel temporär frei, sodass die benötigten die Übertragung von Daten über eine als unsicher einge- kann. Die vertrauenswürdige Zone umfasst auch seine mo- Sicherheitsmanagement durch Daten entschlüsselt werden können. Nach erfolgter Bear stufte Infrastruktur zu verhindern. bile Hardware. Einschränkungen der Vertrauenswürdigkeit Datenbanktransformation beitung der Daten werden der Schlüssel im Datenbank ergeben sich hier allerdings etwa dadurch, dass jemand an- deres den Arbeitenden beobachten könnte („shoulder snif- MimoSecco erlaubt es, Daten geschützt in der Cloud abzu- fing“). Zertifizierte Cloud-Anbieter, mit denen ein direktes legen und dennoch effizient an diesen Daten zu arbeiten. Ausgangssituation Zielsetzung Vertragsverhältnis besteht und die den deutschen Rechts Dies wird erreicht, indem die Datenbank geschickt transfor- anforderungen zum Datenschutz unterliegen, bilden die halb vertrauenswürdige Zone. Hier sind nur die Daten miert wird. Auf dem Datenserver liegen die Daten in ver- schlüsselter Form. Der Betreiber des Servers hat somit keine • Mitarbeiter wollen mobil und sicher auf Unternehmensdaten zugreifen • Mehrstufiges Sicherheitszonenkonzept erschwert Insider-Angriffe bei Cloud-Anbietern • Unbefugte erlangen dürfen keinen Zugriff auf die Daten • Einsatz von Sicherheitstoken und Verschlüsselung ermöglichen bessere Kontrolle des Zugriffs auf die • Cloud-Anbieter hat theoretisch Zugang zu Daten durch den Nutzer allen Daten • Einbeziehung des Zugriffskontexts zur Absicherung • Effiziente Verarbeitung von verschlüsselten Daten nicht möglich des mobilen Datenzugriffs i Kontakt CAS Software AG Spiros Alexakis E-Mail spiros.alexakis@cas.de Partner ∙ Karlsruher Institut für Technologie (KIT) ∙ WIBU-Systems AG Internet www.mimosecco.de
14 E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N 15 Sealed Cloud Technisch abgesichertes Cloud Computing „Versiegelung“ der Datenverarbeitung „Data Clean-up“ schützt zuverlässig ten Zugriff handelt oder um eine Öffnung des Servers zu schafft Sicherheit gegen Insider-Angriffe Wartungszwecken. Für den „Clean-up“ werden bestehende Wenn Unternehmen ihre Daten in der Cloud speichern und Nutzer-Sessions auf andere, vom Zugriff nicht betroffene verarbeiten, ist der Schutz der Informationen vor Angriffen Daten wären generell geschützt, wenn aufgrund einer tech- Im Rechenzentrum des Cloud-Infrastruktur-Betreibers sor- Server migriert und verschlüsselt. Dann werden die Daten und Diebstahl von größter Bedeutung. Viele Cloud-Anwen nischen „Versiegelung“ vom Sender bis zum Empfänger gar gen eine Reihe technischer Maßnahmen für eine solche auf dem betroffenen Server gelöscht und der Server abge- dungen verschlüsseln deshalb den Datenverkehr zwischen kein physischer Zugriff auf die Kommunikationssignale „Versiegelung“, sodass kein Mitarbeiter des Betreibers je schaltet. Nach 15 Sekunden ohne Strom sind die Daten aus Nutzer und Cloud-Anbieter, sodass Unbefugte von außen möglich wäre. Bei den üblichen Telekommunikationsver Zugriff auf die dort gespeicherten Daten erhält. Selbst wenn den nicht-persistenten Speichern zuverlässig verschwunden. nicht darauf zugreifen können. Trotzdem erscheint es vie- bindungen ist dies in der Praxis jedoch ökonomisch nicht physische Arbeiten an einem der Server nötig werden, blei- len Unternehmen immer noch riskant, ihre Daten in die durchführbar. Deshalb greifen Unternehmen für die sichere ben die Daten vor neugierigen Blicken verborgen. Dazu sind Cloud auszulagern. Denn dort liegen sie nicht mehr auf Übertragung auf eine Ende-zu-Ende-Verschlüsselung von die Daten auch im Rechenzentrum mittels eines bewährten Offene und standardisierte Schnittstellen Servern im eigenen Haus, sondern bei einem Drittanbieter, Daten zurück. Allerdings wird oft nicht bedacht, dass die Verschlüsselungsstandards (AES 256) verschlüsselt gespei- für Cloud-Dienste der theoretisch darauf Zugriff nehmen könnte. Daher ent- Vermittlungsknoten in der Cloud noch immer bei jedem chert. Jeder einzelne Datensatz erhält dabei seinen eigenen wickelt das Projekt Sealed Cloud ein umfassendes Konzept Datenverkehr offenbaren, wer mit wem wann und wie oft Schlüssel, der jedes Mal neu generiert wird und nur dem Sealed Cloud bietet eine offene und standardisierte Schnitt und Technologien zur Sicherung der Daten gegen unbefug- kommuniziert. Diese Verbindungsdaten, so genannte Meta Nutzer – niemals dem Cloud-Betreiber – bekannt ist. Ein stellenschicht für Cloud-Dienste. Das umfassende Sicher ten Zugriff sowohl von Dritten als auch vom Cloud-Anbie daten, lassen sich sehr leicht analysieren und ermöglichen Aufbrechen dieser Verschlüsselung ist praktisch unmöglich heitskonzept der versiegelten Cloud wird so für eine ganze ter selbst. Ziel ist eine „versiegelte“ Infrastruktur für Cloud vielfältige Rückschlüsse auf die eigene Geschäftstätigkeit. und müsste für jeden einzelnen Datensatz neu erfolgen. Reihe von Diensten nutzbar. Demonstriert wird dies am Computing, der Unternehmen ihre Daten und Geschäfts Wendet man eine technische „Versiegelung“ zusätzlich auch Beispiel zweier Cloud-Anwendungen. Mit „deleGate“ soll geheimnisse sicher anvertrauen können. an den Vermittlungsknoten an, schützt man auf ökonomi- Zentral für den Schutz der Daten ist jedoch die Möglichkeit, zum einen ein Dienst angeboten werden, mit dem der Ver sche Weise neben den Inhalten auch die Metadaten. Dies sie auch dann noch abzusichern, wenn sie unverschlüsselt fügungsberechtigte eines Unternehmens Zugangsberechti wird mittels der Technologie von Sealed Cloud umgesetzt. vorliegen. Das ist unter anderem der Fall, wenn sie gerade gungen zu Cloud-Diensten verwalten und kontrolliert dele- durch den Nutzer von Ferne bearbeitet werden. Dafür setzt gieren kann. Der Cloud-Dienst IDGARD ermöglicht eine Sealed Cloud auf das so genannte „Data Clean-up“. Unver sichere und abhörsichere Kommunikation, über die zum schlüsselte Daten werden ausschließlich in Bereichen ohne Beispiel Unternehmen geschäftsrelevante Informationen persistente Speicherung verarbeitet. Kommt es zu einem austauschen können, ohne Angst vor Datendiebstahl haben Zugriff auf den Server, löscht das System mittels „Data zu müssen. Beide Dienste nutzen über die offenen Schnitt Clean-up“ alle temporär unverschlüsselten Daten. Dabei ist stellen die von Sealed Cloud entwickelten Sicherheitstech egal, ob es sich um einen ungeplanten, potenziell unbefug- nologien. Ausgangssituation • Schutz von Daten ist in der Cloud nicht generell sichergestellt • Auch beim Einsatz von Ende-zu-Ende-Verschlüsse- lung sind Metadaten ungeschützt • InAdministratoren Rechenzentren von Cloud-Anbietern können potenziell Daten einsehen i Kontakt Uniscon universal identity control GmbH Dr. Hubert Jäger E-Mail hubert.jaeger@uniscon.de Zielsetzung Partner ∙ Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) • Die versiegelte Cloud-Infrastruktur unterbindet unbefugten Zugriff auf alle Daten des Cloud-An- ∙ S ecureNet GmbH wenders ∙ U niversität Kassel, Fachgebiet Wirtschafts informatik und Projektgruppe verfas- • Auch der Cloud-Anbieter bzw. dessen Mitarbeiter können nicht auf die Daten zugreifen sungsverträgliche Technikgestaltung (provet) – im Forschungszentrum für • Neben den Inhalten der Kommunikation sind auch die Metadaten geschützt Informationstechnik-Gestaltung (ITeG) Internet www.sealedcloud.de
16 E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N 17 SkIDentity Vertrauenswürdiges Cloud Computing braucht Ziel ist es, vertrauenswürdige Identitäten für die Cloud Zweifelsfreie Identitäten für die Cloud und aufbauen und dafür nötige Berechtigungszertifikate erwer- starke Authentifizierung bereitzustellen und dadurch alle Arten von Geschäftsprozes aus der Cloud ben, sondern kann die sicheren Authentifizierungsdienste sen für Konsumenten, Unternehmen und Behörden besser bequem über SkIDentity aus der Cloud beziehen. Cloud-Dienste ermöglichen das gemeinsame Arbeiten an abzusichern. Hierfür werden bereits existierende sowie neu Bei einem Login-Versuch vermittelt der Broker die Authen Projekten, egal wo sich die Kollegen gerade befinden. In zu entwickelnde Komponenten, Dienste und Vertrauens tifizierungsanfrage vom Cloud-Dienst an den entsprechen- weltweit verteilten Büros, auf einem Notebook zu Hause infrastrukturen zu einer umfassenden, rechtskonformen, den eID-Service und erfährt so, ob der präsentierte Aus Rundum sicheres und vertrauensvolles oder auch unterwegs mit Smartphone oder Tablet-PC, über- wirtschaftlich sinnvollen und hochsicheren Identitätsinfra weistoken gültig ist. Darüber hinaus können hierbei auf Datenmanagement für Cloud-Dienste all haben die Mitarbeiter Zugriff auf wichtige Daten oder struktur für die Cloud integriert. Wunsch weitere Benutzerattribute wie Name und Adresse gemeinsam nutzbare IT-Dienste. Diese Flexibilität ist jedoch des Anwenders vom Cloud-Dienst angefragt werden. Auf Zusätzliche Einsatzgebiete hat SkIDentity in weiteren Pro mit einem Risiko verbunden: Unbefugte können sich durch Basis dieser Information kann der Cloud-Anbieter entschei- jekten, die ebenfalls die Absicherung von Daten und Infor Hackerangriffe oder gezielte Betrugsversuche die Zugangs Flexible Nutzung verschiedener eID-Services den, ob und auf welche Cloud-Anwendungen, Funktionen mationen in der Cloud zum Ziel haben. Gemeinsam mit daten eines Mitarbeiters verschaffen und so unerlaubten für eine sichere Authentifizierung und Daten der Benutzer Zugriff hat. Am Ende steht ein auf Trusted-Cloud-Projekten wie beispielsweise Sealed Cloud Zugriff auf sensible Unternehmensdaten und Geschäftsge bewährten und hochsicheren Technologien basierendes sorgt SkIDentity für rundum sichere Cloud-Lösungen. heimnisse erhalten. Um dies zu verhindern, müssen in der Besondere Berücksichtigung finden hierbei die Bedürfnisse Anmeldeverfahren, das in den Cloud-Dienst integriert wird Während verschiedene Projekte die auf den Servern der Cloud starke, auf mehreren Faktoren basierende Authenti von mittelständischen Unternehmen und Behörden. Für sie und dort als eine Art Wächter fungiert. Der Cloud-Anbieter Cloud-Anbieter gespeicherten und verarbeiteten Daten fizierungsmechanismen eingesetzt werden. bündelt SkIDentity eine Reihe von eID-Services und macht muss nicht selbst eine eigene Authentifizierungsstruktur schützen, verhindert SkIDentity den unautorisierten Zugriff sie flexibel für die sichere Anmeldung bei einer Cloud-An auf diese Systeme aus der Cloud. wendung nutzbar. Kern der SkIDentity-Infrastruktur ist ein Brücke zwischen sicheren Ausweisen und Cloud eID-Broker. Seine Aufgabe ist es, zwischen den Vorgaben des Ausgangssituation Cloud-Dienstes, seinem Rechtemanagement und den einge- Genau hier setzt das Projekt SkIDentity an und entwickelt ein sicheres Authentifizierungssystem für Cloud-Anwen setzten Authentifizierungsdiensten zu vermitteln. Im ersten Schritt kann der Cloud-Anbieter festlegen, welche eID für • Die Anmeldung zu Cloud-Diensten ist sicherheits- kritisch dungen. Dafür setzt SkIDentity auf bestehende sichere elek- tronische Ausweise (eID) wie den neuen Personalausweis. eine Anmeldung akzeptiert werden soll. Dabei kann es sich zum Beispiel um Ausweistoken wie einen Mitarbeiteraus • Angreifer überwinden schwache Authentifizierungs verfahren und können Daten entwenden oder Das ist deutlich sicherer als eine Anmeldung durch weis, Bank- und Signaturkarten, einen Heilberufsausweis, die missbrauchen Benutzernamen und Passwort. elektronische Gesundheitskarte, den neuen Personalausweis oder ähnliche europäische Ausweiskarten handeln. • Kein einheitliches, starkes Authentifizierungsver fahren für Anwender von mehreren Cloud-Diensten Zielsetzung i Kontakt • Sicheres und benutzerfreundliches Authentifizie- rungssystem verhindert unbefugte Zugriffe auf Ecsec GmbH Dr. Detlef Hühnlein Daten in der Cloud E-Mail detlef.huehnlein@ecsec.de • Einsatz von etablierten Technologien und bewährter Ausweissysteme, damit der Anwender keinen neuen Partner ∙ ENX Association Ausweistoken benötigt ∙ F raunhofer-Institut für Arbeitswirtschaft und Organisation (IAO) • Broker-basierte Architektur ermöglicht kosteneffizi- entes Identitätsmanagement, das selbst für mittelstän- ∙ F raunhofer-Institut für Graphische Datenverarbeitung (IGD) dische Unternehmen und Kommunen geeignet ist ∙ OpenLimit SignCubes GmbH ∙ R uhr-Universität Bochum, Lehrstuhl Netz- und Datensicherheit ∙ U niversität Passau, Lehrstuhl für Öffent liches Recht, Informationstechnologie recht und Rechtsinformatik ∙ Urospace GmbH ∙ Versicherungswirtschaftlicher Datendienst GmbH Internet www.skidentity.de
18 E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N E N T W I C K LU N G V O N B A S I S T E C H N O LO G I E N 19 Value4Cloud Marktunterstützende Mehrwertdienste für Mehr Übersicht und Vertrauen für Unterstützung von Cloud-Anbietern bei der Bereitstellung. Andererseits fordern sie kundenspezifische mehr Vertrauen in Cloud Computing Cloud-Anwender Entwicklung marktgerechter Dienste Entwicklungen. Value4Cloud unterstützt Cloud-Anbieter dabei, diesen Zielkonflikt zu meistern. Durch den Einsatz Cloud Computing verschafft Unternehmen mehr Flexibili Zur Erreichung dieser Ziele entwickelt Value4Cloud markt- Mit der so geschaffenen Transparenz und Vergleichbarkeit offener Innovationsmethoden wird das Wissen der Anwen tät, macht sie mobiler und kann ihnen dabei helfen, Kosten unterstützende Mehrwertdienste, die in bestehende Markt wird es für die Cloud-Anbieter noch wichtiger, marktge- der und externer Partner genutzt, um kundenorientiert zu reduzieren und ihre Innovationsfähigkeit zu verbessern. plätze für Cloud-Dienste und Informationsportale eingebun rechte Angebote zu schaffen, die den Anforderungen der Lösungen zu schaffen. Die Rechtsverträglichkeit neuer Dennoch scheuen gerade mittelständische Unternehmen den werden können. Dort sollen Cloud-Dienste einheitlich Kunden an Qualität, Vertrauenswürdigkeit und Verlässlich Angebote wird durch Leitfäden zur rechtskonformen oft die Nutzung. Die ständig wachsende Zahl von Cloud- beschrieben, kategorisiert und durch Anwender bewertet keit genügen. Cloud-Anwender erwarten von ihren Cloud- Servicegestaltung adressiert. Diese beziehen sich auf Fragen Anbietern und -Angeboten hat den Markt unübersichtlich werden können. Dies sorgt für mehr Transparenz in der Anbietern einerseits eine kostengünstige und effiziente des Datenschutzes, des IT-Strafrechts und der Haftung. gemacht. Zudem fehlt es vielen IT-Verantwortlichen an Beschaffung, Auswahl und Nutzung von Cloud-Diensten. Erfahrung und Expertise, um die Besonderheiten des IT- Bereitstellungsmodells Cloud umfassend zu beurteilen. Value4Cloud setzt hier in drei Bereichen an. Erstens benöti- Gleichzeitig stehen auch die Anbieter von Cloud-Diensten gen Anwender für ihre Entscheidung bezüglich eines Cloud- vor der Herausforderung, ihre Angebote marktgerecht be- Dienstes strukturierte Informationen. Dazu entwickelt das Ausgangssituation Zielsetzung reitzustellen. Dazu müssen sie zum einen wissen, welche Projekt Konzepte, mit denen die Dienste beschrieben werden Anforderungen ihre Kunden an einen Cloud-Dienst stellen. Zum anderen müssen sie ihr Angebot so beschreiben, dass können, um sie so leichter vergleichbar zu machen. Eine Kategorisierung der Dienste und Fallstudien erleichtert zu- • Anwendern fehlen verlässliche Ansätze zur Bewertung der Qualität von Cloud-Diensten • Erleichterung des Vergleichs und der Bewertung der Qualität von Cloud-Diensten, wodurch Aspekte wie es für Interessenten aussagekräftig und mit anderen ver- gleichbar wird. sätzlich den Überblick. Zweitens entwickelt das Projekt ein auf der Dienstebeschreibung aufbauendes Benchmarking • Mangelnde Vergleichsmöglichkeit von Cloud-Diensten Sicherheit und Rechtskonformität besser beurteilt werden können Genau hier setzt das Projekt Value4Cloud an. Es entwickelt von Cloud-Diensten nach einheitlichen Kriterien, in dem wichtige Diensteigenschaften wie Leistungsumfang, Rechts • Erfahrungen und Bedarfe der Cloud-Anwender werden nur von wenigen Anbietern zur Weiterent- • Kundenerfahrungen und -bewertungen helfen bei der Orientierung und Auswahl von Angeboten einen strukturierten Leitfaden zur Unterstützung von konformität und Dienstqualität vergleichbar werden. wicklung ihres Angebots aufgegriffen • Systematische Integration der Kundenbedürfnisse Interessenten bei der Analyse von Cloud-Angeboten, eine Methode zur Integration von Kunden in den Innovations Drittens will Value4Cloud die Anwender bei der Qualitäts bewertung unterstützen. Dazu entwickelt das Projekt Mög • Bewertungsansätze zu Rechtskonformität von Cloud-Diensten fehlen in den Entwicklungsprozess von Cloud-Anbietern prozess des Dienst-Anbieters sowie Best Practices, mit lichkeiten der Bewertung von Cloud-Diensten durch andere denen Anbieter ihre Dienste rechtsverträglich und vertrau- Anwender und erarbeitet ein Rahmenwerk zur Zertifizierung enswürdig gestalten können. Darüber hinaus werden recht- der Dienste durch unabhängige Dritte. liche Anforderungen der Nutzung von Cloud-Computing- Angeboten untersucht. i Kontakt fortiss – An-Institut der Technischen Universität München Forschungsbereich Information Systems Prof. Dr. Helmut Krcmar Value4Cloud Dienste E-Mail krcmar@fortiss.org Partner ∙ g ate Garchinger Technologie- und Value4Cloud Dienste (Fokus: Anwender) (Fokus: Anbieter) ∙ Strukturierte Information Gründerzentrum GmbH · Open Service Innovation ∙ Qualitätsbewertung ∙ Benchmarking · Rechtsverträglichkeit ∙ SpaceNet AG ∙ Vertrauensunterstützung ∙ U niversität Kassel, Fachgebiet Wirt schaftsinformatik und Projektgruppe ver- fassungsverträgliche Technikgestaltung (provet) – im Forschungszentrum für Informationstechnik-Gestaltung (ITeG) ∙ U niversität zu Köln, Wirtschafts- und Sozialwissenschaftliche Fakultät Internet www.value4cloud.de
20 21 Anwendungen für Industrie und Handwerk
22 ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK 23 Cloud4E Flexible Simulationslösungen in der Cloud für konkurrenzfähiger Zeit nötig ist. Dies bietet klare Vorteile für Plattform- und Infrastruktur-Ebene miteinander kommuni- Einheitliche Sicherheitsinfrastruktur über den mittelständische Unternehmen die entwickelnden Unternehmen: Investitionen in Hardware, zieren. Dabei werden Ingenieure ihre Simulationen genauso gesamten Workflow Software und Personal können reduziert werden, laufende individuell konfigurieren und ausführen können wie eigene Moderne Produktentwicklungen erfordern umfangreiche Kosten für die Installation und Pflege der Simulationssoft Software innerhalb des Unternehmens. Gleichzeitig sorgen Von zentraler Bedeutung für das Projekt ist die Sicherheit. Simulationen. Kaum ein Ingenieur kommt heute ohne mas- ware entfallen. Auch die Ausfallsicherheit der Systeme wird die offenen Schnittstellen dafür, dass sie bei Bedarf einen Die bei der Entwicklung neuer Baugruppen oder Maschinen sive Berechnungen bei der Konstruktion einzelner Bauteile durch die Cloud entscheidend erhöht, da die Ressourcen in Wechsel des Anbieters vornehmen können, ohne dabei bis- entstehenden Simulationsdaten sind für Konkurrenten von oder ganzer Maschinen aus. Der finanzielle und personelle der Cloud redundant und hochverfügbar sind, was bei lokal her erzielte Ergebnisse zu verlieren. größtem Interesse. Sie müssen auf Rechnern in der Cloud Aufwand für die Beschaffung der notwendigen Software so- betriebenen Systemen oftmals aus Kostengründen nicht der bestens vor dem Zugriff Unbefugter geschützt sein. Cloud4E wie die Implementierung, Wartung und der Unterhalt der Fall ist. Dies verhindert auch Ressourcen-Engpässe bei auf- Im ersten Schritt wird Cloud4E den Cloud-Zugang für entwickelt deshalb eine vertrauenswürdige Sicherheitsinfra Hardware ist für mittelständische Unternehmen kaum wirt- wändigen Analysen oder vor Lieferterminen und Produkt Modelica- und FEM-Simulationen als Modellanwendung be- struktur, die jeden Schritt im Lebenszyklus einer Simula schaftlich zu leisten. Das Projekt Cloud4E will deshalb den freigaben, wenn viele Ingenieure gleichzeitig Simulationen reitstellen, mit deren Hilfe Prototypen hinsichtlich ihrer tionsaufgabe schützen kann. Übertragung und Verarbeitung Zugang zu professionellen Simulationslösungen bedarfsge- ausführen müssen. Die Cloud macht die Nutzung von Schwachstellen überprüft und bereits frühzeitig in der der Daten werden dabei stets verschlüsselt sein. Hierzu stellt recht als Dienst über die Cloud ermöglichen. Damit erhalten Simulationslösungen also effizienter und flexibler. Entwicklungs- bzw. Konstruktionsphase verbessert oder auf- Cloud4E konfigurierbare und einfach zu nutzende Werk Ingenieure in mittelständischen Unternehmen Zugang zu gegeben werden können. In Zukunft werden die Anbieter zeuge auf Basis von erprobten Open-Source-Technologien technischen Simulationslösungen, deren Einsatz bisher meist von Simulationssoftware jedoch in der Lage sein, anhand der zur Verfügung, die sich entsprechend den jeweiligen Anfor nur in großen Unternehmen wirtschaftlich ist. Dies erhöht Individuell konfigurierbare Nutzung von Projektergebnisse von Cloud4E beliebige Lösungen über die derungen in Cloud-Simulationsdienste integrieren lassen. die Innovationsfähigkeit von mittelständischen Unterneh Software und Rechenkapazitäten über die Cloud Cloud anzubieten. men und ermöglicht ihnen, in neue Märkte einzutreten. In der Anwendung wird der Start einer Simulation für Ingenieure nicht komplizierter sein als bei der Nutzung loka- Ausgangssituation Zielsetzung Flexible und kostengünstige Simulations- und ler Ressourcen. Statt auf einem lokalen Computer läuft die Optimierungsmethoden für Ingenieure Simulationssoftware flexibel buchbar auf einer virtuellen Maschine in der Cloud. Diese virtuelle Maschine greift dabei • Simulationsverfahren sind fester Bestandteil moder- ner Produktentwicklungen und erfordern hohe • Flexible, cloud-basierte Simulationsumgebungen werden für mittelständische Unternehmen ver Dazu bietet Cloud4E über die Cloud Zugang zu allen auf Speicher- und Rechenkapazität der Cloud zurück, die die Rechenkapazitäten fügbar Ressourcen, die für das Ausführen professioneller Simula tionen im Engineering-Bereich notwendig sind. Dies umfasst nötige Rechenleistung für die Simulation liefert und flexibel an aktuelle Anforderungen anpassbar ist. Cloud4E imple- • Für mittelständische Unternehmen sind Investi tionen in notwendige Hardware, Software und • Kostengünstige Nutzung professioneller Modelica- und FEM-Simulationslösungen neben der Software auch die nötige Rechenkapazität, die für mentiert dazu offene, standardisierte Schnittstellen wie Personal oft zu hoch • Datensicherheit wird durch einheitliche Sicherheits- die Berechnung heterogener, hochkomplexer Modelle in Open Cloud Computing Interface (OCCI), über die Software-, • Hohes Interesse von Mitbewerbern an Simulations- ergebnissen erfordert Sicherheitsvorkehrungen infrastruktur gewährleistet i Kontakt ITI Gesellschaft für ingenieurtechnische Informationsverarbeitung mbH Dr. Andreas Uhlig E-Mail Andreas.Uhlig@itisim.com Partner ∙ E RAS GmbH ∙ F raunhofer-Institut für Integrierte Schaltungen (IIS) ∙ F riedrich-Alexander-Universität Nürnberg-Erlangen, Lehrstuhl für Rechnerarchitektur ∙ G WDG – Gesellschaft für wissenschaft liche Datenverarbeitung mbH Internet www.cloud4e.de
24 ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK ANWENDUNGEN FÜR INDUSTRIE UND HANDWERK 25 CLOUDwerker Vertrauenswürdige, offene Cloud-Plattform für Baukasten integrierter IT-Lösungen in Form von Cloud-basierte kollaborative Bearbeitung Eine besondere Bedeutung haben das Vertrauen und die Handwerksbetriebe Cloud-Diensten von Aufträgen Akzeptanz der Plattform. Hierzu unterstützt CLOUDwerker Handwerksbetriebe bei der Auswahl geeigneter, vertrauens- In modernen Unternehmen ist der Einsatz von Software Wichtige und nützliche Software-Pakete sollen deshalb über Da die angebotenen Dienste nahtlos miteinander kommuni- würdiger Cloud-Dienste mit dem so genannten „Trusted zur Unterstützung von Geschäftsprozessen und zur Verwal die Cloud angeboten werden. Ziel ist es, eine vertrauenswür- zieren können, bietet CLOUDwerker eine kooperative Bear Service Finder“, der Handwerksbetriebe elektronisch durch tung der Kundenbeziehungen mittlerweile unerlässlich. dige, offene Service-Plattform zu schaffen, über die Software- beitung von Geschäftsprozessen zwischen verschiedenen die einzelnen Schritte des Auswahlprozesses führt. Verschie Denn das bringt zahlreiche Vorteile: Die Rechnungsstellung Hersteller ihre Software anbieten können, während auf der Handwerksbetrieben. Betriebe, die zusammen an einem dene technische und nicht-technische Maßnahmen sorgen wird einfacher, die Zusammenarbeit mit Lieferanten als anderen Seite Handwerker diese Software komfortabel und Gewerk oder Bauprojekt arbeiten, können über die im Rah für Qualität und Rechtskonformität. Hinzu kommen weite- auch Projektpartnern kann besser koordiniert werden und flexibel buchen können. Dabei werden die Dienste vom men des Projekts entwickelte CLOUDwerker-Plattform ihre re Optionen wie die Möglichkeit der Zusammenarbeit und die Programme bieten Übersichten zu wichtigen Geschäfts Office-Paket bis hin zu professionellen Lösungen für das Geschäftsprozesse zusammenführen, gemeinsam Rechnun des Datenaustauschs zwischen verschiedenen Handwerkern. daten. Wartung und Betrieb dieser Software erfordern je- Kundenbeziehungsmanagement (CRM) und zur Steuerung gen stellen, auf Ressourcen zugreifen oder die Kommunika Außerdem soll eine Migration bestehender Software zu den doch laufende Investitionen und auch die Lizenzen selbst von Geschäftsprozessen (ERP) reichen. Sie sollen sich quasi tion mit dem Kunden regeln. Der Kunde wiederum kann über CLOUDwerker angebotenen IT-Diensten unterstützt sind meist teuer und viel umfangreicher als benötigt. Und modular in individuell konfektionierbare, integrierte Service- über die Plattform mit seinen Auftragnehmern in Kontakt werden. zusätzlich wird auch noch entsprechendes Personal benö- Bündel zusammenstellen lassen. Dienste können dabei von treten und von ihm beispielsweise über den aktuellen Status tigt, um diese nützlichen Werkzeuge einsatzbereit zu halten. unterschiedlichen Diensteanbietern stammen, sind flexibel und die Planungen informiert werden. Für die meisten Handwerksunternehmen ist dies nicht zu anpassbar und lassen sich so kombinieren, dass eine durch- leisten – der Einsatz von Software beschränkt sich dort auf gängige Bearbeitung von Geschäftsprozessen möglich ist. das Nötigste. Dabei könnten gerade Handwerker mit relativ Ausgangssituation Zielsetzung festen und etablierten Abläufen vom Einsatz professioneller Zusätzlich soll zur Vereinfachung der Interaktion mit Äm Software-Lösungen stark profitieren. Das Projekt CLOUD werker will deshalb speziell für Handwerksunternehmen tern und Behörden das Zusammenspiel mit eGovernment- Lösungen vereinfacht werden. Über spezielle Kollaborations • Bestehende Softwarelösungen zur Unterstützung von Geschäftsprozessen sind meist teuer und kaum • Zentrale Cloud-Plattform versorgt Handwerks betriebe modular mit passender Software den Schritt hin zum Einsatz moderner IT-Werkzeuge ver- werkzeuge können zum Beispiel mit anderen Handwerks für Handwerksbetriebe geeignet • Nutzung von Cloud-Diensten reduziert IT-Investi einfachen. unternehmen gemeinsam Angebote, Rechnungen oder • Einrichtung, Wartung und Betrieb erfordern lau- tionen und IT-Personaleinsatz Bewerbungsunterlagen für öffentliche Ausschreibungen er- fende Investitionen und professionelle IT-Experten • Die Zusammenarbeit zwischen verschiedenen stellt werden. Am Ende sollen sich alle wesentlichen Orga nisationsanforderungen von Handwerksunternehmen • Für die Zusammenarbeit zwischen mehreren Hand- werksbetrieben fehlen passende Software-Pro- Handwerksbetrieben wird einfacher und professioneller über die Dienste erfüllen lassen. gramme i Kontakt CAS Software AG Dr. Mark Hefke E-Mail mark.hefke@cas.de Partner ∙ 1 &1 Internet AG ∙ C AS Software AG ∙ F raunhofer-Institut für Arbeitswirtschaft und Organisation (IAO) ∙ H aufe Lexware GmbH & Co. KG ∙ K arlsruher Institut für Technologie (KIT) Internet www.cloudwerker.de
Sie können auch lesen