The Doppler Quarterly (DEUTSCHE) Winter 2016 | Page 24

Anwendung machen , der über das Design in die Anwendungsarchitektur integriert ist .
Legen Sie vor der Erstellung Ihrer Anwendung ein Sicherheitskonzept und die entsprechende Technologie fest , die für die Art der ausgeführten Anwendung wirksam sind und alle Compliance- oder anderen Sicherheitsaspekte auf Datenebene in Angriff nehmen . Im Gesundheitswesen müssen Sie zum Beispiel personenbezogene Daten sowie die Bestimmungen des Health Insurance Portability and Accountability Act ( HIPAA ) in den USA berücksichtigen . Daten sind dabei auf eine bestimmte Art zu speichern , in Clouds , die HIPAA-konform sind . Darüber hinaus muss die Anwendung sensible Daten auf die vorgeschriebene Weise mit der entsprechenden Sicherheitsstufe verarbeiten , z . B . verschlüs - selt .
Generell sollten cloudbasierte Anwendungen über Funktionen für das Identitäts- und Zugriffsmanagement ( IAM ) verfügen . Unternehmen , die ausgereifte IAM-Funktionen entwickeln , können ihre sicherheitsbezogenen Kosten senken und – was noch wichtiger ist – die Sicherheit für cloudbasierte Anwendungen erheblich agiler konfigurieren . So wird IAM Teil von über 50 Prozent der bestehenden Anwendungen sein , die in die Public Cloud migriert werden , und von fast 90 Prozent der neuen Anwendungen , die in der Cloud erstellt werden .
Darüber hinaus wirkt sich die Nutzung von IAM in Cloud-Anwendungsimplementierungen auch wieder auf das Unternehmen aus , da diese Organisationen die Sicherheitskonzepte und -technologien modernisieren , um die Nutzung von Public Clouds zu unterstützen . In vielen Fällen wird IAM dem Unternehmen als Service bereitgestellt . Dieses Konzept des cloudbasierten IAM führt schnell zum Konzept des zentralisierten Identitätsmanagements . Je mehr cloudbasierte Anwendungen mit IAM Sie erstellen , desto sicherer und kosteneffizienter sollten diese werden .
Ihr wichtigstes Ziel ist es , die Sicherheit per Design in die Anwendung zu integrieren und von den nativen Funktionen der Cloud und des verwendeten IAM-Systems zu profitieren . Für jede Anwendung gelten jedoch besondere Voraussetzungen entsprechend den Geschäftsanforderungen des Betriebs und die Sicherheit unterscheidet sich von Unternehmen zu Unternehmen .
Zusammenfassung
Bei der Erstellung einer cloudfähigen Anwendungsarchitektur müssen Sie einige neue Faktoren beachten , doch auch viele der herkömmlichen Konzepte haben nichts an Wichtigkeit verloren , z . B . solides Design , Tests und Lernen aus seinen Fehlern . Den meisten Entwicklern , die Anwendungen auf Private Cloudoder Public Cloud-Plattformen implementieren , wird der eine oder andere Schnitzer unterlaufen . Doch solange sie diese Fehler erkennen , sie korrigieren und daraus lernen , sind sie auf einem guten Weg zu einer effektiveren Erstellung von Anwendungen in der Cloud .
Beachten Sie , dass Konzepte wie die Serviceorientierung Priorität erhalten sollten , selbst wenn das bedeutet , dass die Zyklen der Anwendungsentwicklung zu Beginn länger dauern und das nötige Budget zunächst größer ausfallen könnte . Obwohl die Anwendungsentwicklung in der Cloud kostspieliger ist als die herkömmliche Anwendungsentwicklung , wird sich diese Investition in Services über die Jahre enorm auszahlen . Es ist eine kluge Investition .
22 | THE DOPPLER | WINTER 2016