{$page.headerData}
Skip to main content

Helmut Leopold

Leiter des Center for Digital Safety & Security, AIT Austrian Institute of Technology

Cloud und das AIT Austrian Institute of Technology. Im Gespräch mit Helmut Leopold, Leiter des Center for Digital Safety & Security am AIT Austrian Institute of Technology.

Bitte stellen Sie sich vor

Mein Name ist Helmut Leopold, und ich bin Leiter des Center for Digital Safety & Security am AIT Austrian Institute of Technology.

Bitte beschreiben Sie Ihren Verantwortungsbereich

Ich bin verantwortlich für die Entwicklung von Technologien der nächsten Generation für die Cloud Services von morgen auf globaler Ebene. Unser Hauptaugenmerk liegt auf der Entwicklung von Lösungen, die die Cybersicherheit und den Schutz von Daten in der Cloud erhöhen.

Bitte beschreiben Sie das Unternehmen, für das Sie arbeiten

Das AIT Austrian Institute of Technology ist ein Unternehmen, das in der angewandten Forschung und Technologieentwicklung tätig ist. Das AIT ist Österreichs größte Forschungs- und Technologieorganisation (RTO) mit Fokus auf Technologien der nächsten Generation und beschäftigt über 1.300 Expertinnen und Experten.

Wie gehen Sie in Ihrem Beruf mit Cloud Computing um?

Unser Forschungsschwerpunkt liegt auf der Verschlüsselungstechnologie der nächsten Generation im Allgemeinen und auf Cloud Services im Besonderen. Wir haben intelligente Verschlüsselungslösungen entwickelt, die den Datenschutz in der Cloud maximieren und sicherstellen, dass Nutzer die Kontrolle über die Verwendung ihrer Daten behalten.

Warum glauben Sie, dass Cloud Computing eine wichtige Rolle für Ihr Unternehmen spielen kann oder wird?

Die zunehmende Komplexität unserer digitalen und global vernetzten Systeme erfordert Konzepte und Werkzeuge, die die Komplexität und Anforderungen an den Infrastrukturbetrieb auf der Nutzerseite reduzieren. Die Virtualisierung von Infrastrukturdiensten und Cloud-Lösungen ist die treibende Kraft, die Innovationsprozesse ermöglicht und den Input von Service-Betreibern und Nutzern reduziert.

Haben Sie bereits eine Cloud-Strategie entwickelt, die den grundlegenden Weg Ihres Unternehmens in die Cloud in den nächsten drei Jahren beschreibt? Wenn ja, was ist Ihre Strategie?

Die Cloud-Strategie des Center for Digital Safety & Security ist vor allem durch internationale Forschungskooperationen mit mehreren Partnern geprägt.

Welche Cloud, wenn überhaupt, ist in Ihrem Unternehmen bereits im Einsatz?

Private Cloud-Systeme werden für kritische Daten verwendet, während Public Cloud-Dienste auf Projektbasis für unkritische Daten eingesetzt werden.

Wie gehen Sie mit den vielen Bedenken um, die in Bezug auf die Cloud geäußert wurden? Wie erreicht man TRUST in CLOUD?

Wir schaffen Vertrauen in Cloud-Lösungen durch neue agile Verschlüsselungstechnologien. Die Daten werden verschlüsselt, sodass der Endbenutzer die volle Kontrolle über den Zugriff auf die Daten sowie den Zugriff durch andere Cloud-Benutzer und den Cloud-Betreiber hat.

Wie stellen Sie sicher, dass Ihre einzelnen Abteilungen wissen, welche Aspekte von Cloud Computing erlaubt oder verboten sind?

Cloud-Richtlinien sind Teil der Cybersicherheitsstrategie des Center for Digital Safety & Security. Da der Multi-Party-Charakter von Forschungsprojekten bedeutet, dass Daten immer eine hohe Kritikalität haben, wird die Nutzung von Cloud-Diensten projektbezogen sorgfältig geprüft.

Wie stellen Sie sicher, dass Ihre Mitarbeiter über das notwendige Wissen verfügen, um mit einer komplexen Beschaffungsstruktur wie Cloud Computing (Auswahl, Vertrag, SLA-Management) umzugehen?

Fähigkeiten der Mitarbeiterinnen und Mitarbeiter: Es ist wichtig, dass die Mitarbeiterinnen und Mitarbeiter ein erhöhtes Bewusstsein für die Datenschutz- und Sicherheitsfragen bei kritischen Daten haben. Projektleiterinnen und Projekleiter müssen die rechtlichen Fragen im Zusammenhang mit der Behandlung von Daten in Mehrparteienprojekten beurteilen.

Welche Qualifikationen benötigt Ihrer Meinung nach ein neuer IT-Mitarbeiter, um zukünftige IT- und Fachanforderungen, insbesondere im Hinblick auf Cloud Computing, zu erfüllen? Welche Art von Menschen und Fähigkeiten suchen Sie?

IT-Qualifikationen: Die Mitarbeiterinnen und Mitarbeiter müssen über ein umfassendes Verständnis des Konzepts der Virtualisierung, der Cloud-Konzepte in Anwendungen für verteilte Systeme, der Fusion von Cloud-basierten Berechnungsergebnissen in verteilten Systemen, der sicheren Datenkommunikation usw. verfügen.

Wie kann man die Qualität eines potenziellen Cloud-Services überprüfen, bevor man ihn in Betrieb nimmt?

Überprüfen von Cloud Services: Es besteht Bedarf an verbesserten Diensten in der Zukunft, insbesondere für kritische Daten. Eine Verifizierung in Echtzeit (Quality of Service, QoS) ist ebenso notwendig wie geeignete Konzepte für den laufenden Betrieb bei Verlust von Cloud-Diensten usw.

Trends/Entwicklungen: Welche allgemeinen Zukunftstrends im Cloud Computing erwarten Sie sowohl technisch als auch organisatorisch?

Zwei wichtige Trends werden disruptiven Einfluss auf den Markt haben:

1. Es wird neue Lösungen zum Schutz unserer Daten geben, auch in der Cloud. In den letzten Jahrzehnten hat sich die Verschlüsselung ausschließlich auf die Kommunikation von Daten und nicht auf Cloud Services konzentriert. Künftig werden auch die Daten in der Cloud agil verschlüsselt, wobei Nutzer über den Zugriff, die Berechnung und den Transfer der Daten oder von Teilen der Daten entscheiden.

2. Neue Echtzeitanwendungen wie das vernetzte Auto, autonomes Fahren und die Konnektivität von Robotern und Industriesystemen erfordern neue Cloud-Architekturen. Cloud-Dienste für die Systemsteuerung und das IoT-Management benötigen Rechenleistung, die viel näher am Standort des Endbenutzers liegt und Edge-Cloud-Architekturen bildet. Dies wird die Landschaft der Service Provider sowie die Angebote von Cloud Services nachhaltig verändern.

Was

Sie schaffen damit ein Vorbild, wie man sich der Cloud nähern kann. 

Dadurch sollen Menschen motiviert werden, sich Lösungen anzuschauen, eigenes Know-how aufzubauen und Probeläufe durchzuführen. Auf diese Weise können ungerechtfertigte Totalblockaden abgebaut werden, und ein Klima der kompetenten und kritischen Auseinandersetzung wird geschaffen. Sprich: motivierende Berichte von Leitwölfen zwingen andere Entscheider, von einem unkritischen „no go“ abzurücken.

Der ECE -Stream “Trust in Cloud” stellt Cloud Kunden und deren Staregie und Erfahrnung in Cloud migrationsprojekten vor. Dies dient dazu dass andere Unternehen von diesen Erfahrungen lernen können. Manche der Cases zeigen Untenrehmen die erst am Anfang Ihres Migrationsprojektes sind, andere jedoch stellen die Erfolge oder die Erfahrungen die gemacht wurden dar. Alle TiC geschichten unterliegen einem strengen Prinzip. Es sind keine marketing-Stories und es darf keine Produkt oder Unternehmenswerbung gemacht werden. Es geht um die Erfahrung von der andere lernen können.