Moderne Unternehmen befinden sich zunehmend im verschärften Wettbewerb zur Konkurrenz und nur diejenigen, die bei stetigen Kostensenkungen dennoch den Profit steigern können, werden sich langfristig am Markt behaupten können. Diesen Kostendruck spürt natürlich auch die interne IT und auf der Suche nach flexiblen und gleichzeitig günstiger werdenden IT-Services wird man zwangsläufig auf Cloud-Dienste stoßen. Entscheidet man sich die Cloud-Services bei einem Dienstleister zu beauftragen, so ergeben sich eine Vielzahl von Fragen, die einerseits eine technische Realisierung beinhalten, andererseits aber auch eine organisatorische, sowie eine sicherheits- und regulatorische Dimension haben.

Hier nun ein paar Beispiele, die ein Projektleiter „Cloud-Services“ unter Berücksichtigung von Sicherheitsaspekten beachten sollte:

- Wie steht es um den Datenschutz (Vertraulichkeit, Integrität)?

- Welche regulatorische Anforderungen bestehen an das Löschen von Daten?

- Ist Mandantentrennung gewährleistet?

- Beachtung von Complianceanforderungen in verschiedenen Ländern

- Besteht mittel-/langfristig eine Insolvenzgefahr des Cloud Providers?

- Arbeitet der Cloud Provider mit Subunternehmern?

- Wie hoch ist das Risiko der Erpressbarkeit?

Damit Cloud Provider ihrerseits hocheffizient und kostengünstig ihre Dienste anbieten können, sind diverse Grundtechniken eine zwingende Voraussetzung. Die Virtualisierung spielt hierbei eine ganz entscheidende Rolle, aber auch hier müssen potentielle Kunden ein Verständnis für Vertraulichkeit, Integrität, Verfügbarkeit, Kontrolle und Zuverlässigkeit entwickeln und dies weitestgehend in SLAs umsetzen lassen. Im Folgenden sei hier eine kleine Stichwortliste gegeben, die bei der Ausarbeitung von Serviceverträgen berücksichtigt werden sollten:

- Architectural Framework

- Governance, Enterprise Risk Management

- Legal, e-Discovery

- Compliance & Audit

- Information Lifecycle Management

- Portability & Interoperability

- Security, Business Continuity, Disaster Recovery

- Data Center Operations

- Incident Response Issues

- Application Security

- Encryption & Key Management

- Identity & Access Management

- Virtualization

F5 unterstützt mit einer Vielzahl unterschiedlichster Technologien wesentliche Ziele der Verfügbarkeit, Sicherheit und auch schnellstmöglichen Zugang zu Anwendungen. Als einige Beispiele seien schlagwortartig der Schutz vor DDoS- (netz- und anwendungsseitig) und Web-Attacken, Authentifizierung und Autorisierung der Anwender, Schutz der DNS-Infrastruktur, High-Speed-Logging, flexibles Deployment durch Virtual Editions (VE) und viele weitere Funktionalitäten der BIG-IP erwähnt.