Bei der Frage, welche Strategie Unternehmen beim Aus- und Neubau von Rechenzentren verfolgen sollten, sind sich die Experten uneins. Viele mittlere und kleinere Unternehmen werden zunehmend keine andere Wahl haben, als den IT-Betrieb komplett auszulagern und damit flexibler und unabhängiger zu werden, ist sich SanDisk-Manager Rosenberg sicher: "Auf lange Sicht werden sich nur noch die ganz, ganz großen eine eigenen Rechenzentrumsbetrieb wirtschaftlich leisten können."
Ulrich Hamm von Cisco sieht das etwas differenzierter: "Es kann sicher Unternehmen geben, die einen großen Teil in der Cloud betreiben können, aber genauso auch Unternehmen, die ein eigenes Rechenzentrum betreiben. Dies ist immer auch eine Frage von Service Levels, Flexibilität, Verfügbarkeit, Sicherheit und den Anforderungen der Anwendungen."
Dell-Manager Dümig glaubt, dass es bei den meisten Unternehmen auf ein Mischmodell hinauslaufen wird: "Nicht alle Anwendungen sind aus der Cloud zu beziehen und Unternehmen werden kaum ihre Kernkompetenz aus der Hand geben - sofern diese stark von IT abhängig ist." Auch Christian Werner ist der Meinung, dass es auf die jeweiligen Anforderungen des Kunden ankommt: "Kunden, für die bestimmte Felder in der IT ein echter Differenzierungsfaktor zu ihren Wettbewerbern sind, beziehen ihre Infrastruktur typischerweise standardmäßig nicht aus der Cloud."
Es gäbe auch Kunden, die extreme Sicherheitsanforderungen oder andere gesetzliche Vorlagen erfüllen müssten, so dass auch sie Infrastruktur nicht aus der Cloud nutzen könnten: "Diese Unternehmen werden noch lange in eigene Rechenzentruminfrastruktur investieren." Dort, wo diese Kriterien nicht zutreffen, käme es auf die Rahmenbedingungen an: "Unternehmen werden sich dafür entscheiden, Infrastruktur aus der Cloud zu beziehen, wenn es von der Kostenseite sinnvoll ist und in den Ablauf passt."
Sicherheit im Rechenzentrum
Oracle-Manager Werner sieht für die IT-Security zwei große Herausforderungen: Die erste sei die zunehmende Mobilität "Die Mitarbeiter arbeiten von überall mit verschiedenen Devices: Tablet, Laptop, mindestens ein Smartphone, alles typischerweise über VPN verbunden." Die Vielzahl der mobilen Devices sei eine echte Herausforderung für jedes Data Center. "Die Risiken, die sich daraus ergeben, gilt es abzusichern." Als zweite Herausforderung nennt Werner die Aufgabe, das Data Center auch bei Hybrid-Cloud-Lösungen sicher zu halten. "Hier bedarf es sehr strenger Service-Level-Agreements in Bezug auf Security und eines guten Fehler-Managements."
SanDisk-Experte Rosenberg hält dagegen ein Rechenzentrum auf eigenem Grund und Boden nicht für sicherer als den Betrieb beim Hoster oder Cloud-Provider: "Es wird immer und überall einen Kompromiss zwischen der vermeintlichen ‚absoluten‘ Sicherheit auf der einen Seite und dem reibungslosen und flexiblen sowie einigermaßen bequemen Zugriff auf IT-basierte Anwendungen auf der anderen Seite geben." Rosenberg sieht vor allem die Netzinfrastrukturbetreiber in der Pflicht: "Der Snowden-Effekt ist ja der, dass ein RZ nach außen so abgeriegelt wie überhaupt nur erdenklich sein kann, die Daten aber dennoch den Weg nach draußen finden. Warum sollte also das eigene Rechenzentrum sicherer sein als die Public Cloud?"
Fujitsu beschäftigt sich eingehend mit dem Thema Sicherheit und hat das Forschungs- und Entwicklungsprojekt "Digitale Souveränität" gestartet. "Ziel ist die Bereitstellung einer vollständig gekapselten, hochsicheren Anwendungsumgebung, die weitgehend auf bisherigen IT-Infrastrukturen betrieben werden kann", sagt Fujitsu-Manager Brünig. Der Ansatz umschließt sämtliche Systemkomponenten bis hin zum Rechenzentrum und soll ein neues Sicherheitsniveau schaffen. Ein weiteres Sicherheitskonzept von Fujitsu ist das "Stealth Datacenter".
Es macht das Rechenzentrum laut Hersteller nach außen hin unsichtbar, sodass herkömmliche Angriffsmethoden wie Portscans wirkungslos ins Leere laufen. Ein verstärktes Gehäuse und eine integrierte Steuereinheit mit verschiedenen Sensoren und Authentifizierungsmaßnahmen schützen außerdem vor physischen Angriffen. "Mit diesen Projekten und weiteren Ansätzen intensiviert und perfektioniert Fujitsu den Schutz von Daten", sagt Brünig.