Prezentacje

Prezentacje 2013-02-27

Bezpieczeństwo danych w chmurze

Jeszcze do niedawna systemom wykorzystywanym do wsparcia działalności organizacji towarzyszyły mniej lub bardziej rozbudowane infrastruktury sprzętowe i sieciowe. Takie inwestycje wiążą się z wysokimi kosztami zakupu i utrzymania, a często także wymagają posiadania wykwalifikowanego personelu zdolnego do zapewnienia odpowiedniej dostępności usług.

W ostatnim czasie coraz większą popularność zyskują alternatywne podejścia do uruchamiania usług - SaaS (Software as a Service), PaaS (Platform as a Service) oraz IaaS (Infrastructure as a Service). Polegają one na udostępnieniu odpowiednich usług, komponentów lub wirtualnych środowisk sprzętowych spoza sieci wewnętrznej firmy - jest to określana bardzo szeroko “chmura obliczeniowa” (Cloud Computing). To rozwiązanie umożliwia skupienie się na funkcjonalności systemów i usług, a powierzenie kompletnej obsługi technicznej zewnętrznemu dostawcy. W tym modelu możliwe jest kompletne przeniesienie działania systemu poza firmę, co ma swoje wady i zalety. Dzięki skorzystaniu z usług w chmurze można łatwo kontrolować koszty wdrożenia i utrzymania systemów i delegować odpowiedzialność za zapewnienie jakości i dostępności aplikacji.

Biznes w chmurze

Pomimo niezaprzeczalnych zalet przejścia na rozwiązania wykorzystujące SaaS lub inne pokrewne modele, wątpliwości u obecnych i potencjalnych użytkowników budzi kwestia bezpieczeństwa danych przetwarzanych w aplikacjach posadowionych w chmurze. Są tu dwa podstawowe zagadnienia - zabezpieczenie dostępu i zapewnienie poufności i autoryzacji dostępu do danych, a także aspekty prawne zależne od kraju pochodzenia usługi.

W przypadku systemów instalowanych w sieci wewnętrznej firmy pełna kontrola nad dostępem, kontami i grupami użytkowników spoczywa w rękach działu administracyjnego. Dzięki temu łatwa jest kontrola i monitorowanie naruszeń zabezpieczeń. Jest to jednak związane z wysokimi kosztami, wdrażaniem i utrzymaniem polityk bezpieczeństwa i szkoleń pracowników. Systemy w chmurze posiadają także profesjonalne i mocne zabezpieczenia, które są utrzymywane przez dostawców usług, jednak firma korzystająca z takich aplikacji nie ma wpływu na stosowane mechanizmy i musi zaufać, że są one dobre i uniemożliwią nieautoryzowany dostęp do danych. Niezwykle istotna jest tu opinia o danym dostawcy usługi, jego renoma i marka - jeżeli jest wielu zadowolonych użytkowników, nowi klienci dużo bardziej są w stanie zawierzyć swoje dane. Ważne są także warunki utrzymania usługi (SLA), gwarantujące odpowiedni poziom jakości i akceptowalny czas usunięcia usterek w razie ich wystąpienia - to jest ważne dla zachowania ciągłości działania biznesu opartego o ten typ aplikacji.

Kontrola nad przetwarzaniem danych

Oprócz zagadnień technicznych są też obawy związane z ustawami i aktami prawnymi, które są różnie formułowane w poszczególnych państwach. Większość rozwiązań w chmurze jest oferowana przez dostawców zagranicznych, także spoza Unii Europejskiej. W razie napotkania wad prawnych czy problemów z funkcjonowaniem systemu, konflikty są rozwiązywane według prawa obowiązującego w kraju, w którym posadowione jest centrum danych. Jest to bardzo ważny argument powodujący wątpliwości u zarządów firm, które nie chcą, aby poufne dane biznesowe były wyprowadzane poza sieć wewnętrzną. Oznacza to utratę kontroli nad przetwarzaniem tych danych, a użytkownicy usług nie mają świadomości, co się dzieje z informacjami zapisywanymi w bazach danych aplikacji w chmurze.  Zdarza się, że ten argument przeważa i organizacje decydują się na wybór rozwiązań instalowanych lokalnie, zamiast dostępnych zdalnie z chmury.

Specjalista w dziedzinie dostarczania kompleksowych rozwiązań dla organizacji - Robert Olejnik z firmy TEONITE - uważa , że każdy z powyższych modeli - instalacja lokalna czy też wykorzystanie aplikacji zdalnych - ma swoje wady i zalety, a decyzja o obranym podejściu powinna być poprzedzona odpowiednią analizą oraz potrzebami organizacji. Dzięki temu będzie możliwe wybranie rozwiązania, które będzie oferować wymagany przez odbiorców (i niekoniecznie najwyższy) poziom funkcjonalności i bezpieczeństwa.

Artykuł został przygotowany w ramach kampanii „ICT LAB-MARKET – od wynalazku do produktu” współfinansowanej ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Kampania prowadzona jest przez firmę promocyjną GOS Polska Sp. z o. o. (www.gos-polska.pl)  z Technoparkiem Pomerania (www.technopark-pomerania.pl).

Więcej ciekawych informacji o wspieraniu innowacyjnego biznesu oraz rozwoju branży IT można znaleźć na stronie www.ictlabmarket.spnt.pl
 
 

Lider projektu: GOS Polska Sp. z o.o.
www.gos-polska.pl
ul. Królowej Korony Polskiej 24
70-486 Szczecin
Tel: 91 424 40 72, 91 424 40 73
Fax: 91 421 06 56
Partner projektu: TECHNOPARK POMERANIA
www.technopark-pomerania.pl
Szczeciński Park Naukowo - Technologiczny Sp. z o.o.
ul. Niemierzyńska 17a
71-441 Szczecin
tel. 91 85 22 922

 

Konferencja jest współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

artykuł promocyjny

aktualizowano: 2013-03-12 22:53
Wszystkich rekordów:

Społeczność