Am­bi­tio­nier­te Te­le­kom-Cloud

T-Sys­tems-Vor­stand Fer­ri Abol­has­san er­klärt die Open Te­le­kom Cloud.

Computerwoche - - Vorderseite - Von Jür­gen Hill, lei­ten­der Re­dak­teur

CW: Wie wird Ih­re mit Hua­wei ge­plan­te Open Te­le­kom Cloud ge­nau aus­se­hen?

ABOL­HAS­SAN: Die Open Te­le­kom Cloud wird auf un­se­rem Web­por­tal nicht nur als In­fra­struc­tu­re as a Ser­vice an­ge­bo­ten, bei dem je­der Kun­de sein Da­ta Cen­ter selbst ad­mi­nis­triert, son­dern vom Start weg auch als Ma­na­ged Ser­vice. Von der Ce­BIT an be­trei­ben wir die vir­tu­el­len Ma­schi­nen auf der OpenSt­ack-Platt­form gleich mit ei­ner Rei­he von Di­ens­ten – vom Elas­tic-Cloud-Ser­ver über Block- und Ob­jec­tS­to­r­a­ge bis hin zu Image-Ma­nage­ment, Clou­dMo­ni­to­ring und Web-Ap­p­li­ca­ti­on-Fi­re­wall. So sorgt ein Au­to-Sca­ling da­für, dass sich die Res­sour­cen­be­reit­stel­lung der Platt­form am Aus­las­tungs­grad durch Web­shops oder an Web­ba­sier­ten Ap­pli­ka­tio­nen der Kun­den ori­en­tiert und selb­stän­dig an­passt. Da­mit ist ein Ein­grei­fen des Ad­mi­nis­tra­tors nicht mehr er­for­der­lich. Eben­falls au­to­ma­tisch nimmt ein IP-Ser­vice der Open Te­le­kom Cloud die Zu­ord­nung von Pu­b­lic-IP-Adres­sen zum Bei­spiel bei der VPNAn­bin­dung vor. Und zur En­de-zu-En­de-Lö­sung ge­hört auch ein Si­cher­heits­pa­ket, das ne­ben ei­nem Iden­ti­fi­ca­ti­on- und Au­then­ti­ca­ti­on-Ser­vice ei­nen An­ti-De­ni­al-of-Ser­vice bie­tet, um die Platt­form und die Ser­vices der Kun­den vor Cy­ber-Kri­mi­nel­len zu schüt­zen. Ge­plant ist auch, dass Hua­wei und T-Sys­tems ge­mein­sam mit SAP noch in die­sem Jahr SAP HA­NA aus der Open Te­le­kom Cloud her­aus be­reit­stel­len. Un­ser Ziel ist es au­ßer­dem, die Open Te­le­kom Cloud suk­zes­si­ve mit wei­te­ren SAP-An­wen­dun­gen aus­zu­bau­en.

CW: Wie funk­tio­niert das Ver­trags­mo­dell mit Ih­rem In­fra­struk­tur­part­ner Hua­wei?

ABOL­HAS­SAN: Mit Hua­wei ha­ben wir ein Re­ve­nue-Sha­ring-Mo­dell ver­ein­bart. Wir bre­chen hier mit dem klas­si­schen Part­ne­ring und ar­bei­ten mit ei­nem Un­ter­neh­men zu­sam­men, das auch klar Ri­si­ko und Ver­ant­wor­tung mit­trägt. Hua­wei wird ge­nau wie al­le an­de­ren den strengs­ten Si­cher­heits­kon­trol­len un­ter­lie­gen. Da prü­fen wir so­wohl im Vor­feld als auch über die ge­sam­te Dau­er der Zu­sam­men­ar­beit al­les auf Herz und Nie­ren. Für die Open Te­le­kom Cloud steu­ert Hua­wei Ser­ver, Sto­r­a­ge- und Netz­kom­po­nen­ten bei, aber auch Ad­mi­nis­tra­ti­ons­soft­ware, ba­sie­rend auf der OpenSt­ackTech­no­lo­gie. T-Sys­tems bringt Re­chen­zen­tren, Net­ze und den Be­trieb ein so­wie die Trans­for­ma­ti­ons­leis­tung und das Cloud-Ma­nage­ment. Bei­de mit dem kla­ren Ziel: den Markt­preis at­ta­ckie­ren.

CW: Ha­ben Sie kei­ne Angst, dass Sie ei­nen Preis­krieg an­zet­teln, so dass am En­de nie­mand mehr ver­nünf­tig Geld ver­die­nen kann?

ABOL­HAS­SAN: Zu­nächst ein­mal ge­hen wir in den An­grei­fer­mo­dus, um Markt­an­tei­le zu ge­win­nen. Uns ist klar, dass Wett­be­wer­ber da­ge­gen­hal­ten wer­den. Na­tür­lich liegt uns nichts dar­an, auf Dau­er den Markt ka­putt­zu­ma­chen. Hier soll kein Bil­lig­hei­mer ent­ste­hen; wir wol­len den Ak­kord aus Ein­fach­heit, Si­cher­heit und Preis hal­ten.

CW: Es gibt kri­ti­sche Stim­men im Hin­blick auf Ih­ren Cloud-Part­ner Hua­wei.

ABOL­HAS­SAN: Si­cher­heit ist für die Deut­sche Te­le­kom das obers­te Ge­bot. Da­für ste­hen wir wie kein an­de­rer im Markt. Die Open Te­le­kom Cloud ist das ers­te Pu­b­lic-Cloud-An­ge­bot welt­weit, das von ei­nem deut­schen Pro­vi­der aus ei­nem si­che­ren deut­schen Re­chen­zen­trum un­ter den stren­gen Da­ten­schutz­stan­dards die­ses Lan­des be­trie­ben wird. Im Hin­ter­grund steht ei­ne Fir­ma, die mehr Leu­te zum The­ma Si­cher­heit be­schäf­tigt als die meis­ten Wett­be­wer­ber. Nach­dem ich seit Kur­zem auch für das The­ma Se­cu­ri­ty in der Te­le­kom zu­stän­dig bin, weiß ich, wor­über wir re­den.

CW: Sind Her­stel­ler wie Cis­co oder HP En­ter­pri­se nun bei der Te­le­kom ab­ge­schrie­ben?

ABOL­HAS­SAN: Cis­co und HP sind für uns ganz gro­ße Part­ner. Bei­spiel Cis­co: Ge­mein­sam bie­ten wir die DSI In­ter­cloud an. Was wir aber mit der Hua­wei-Part­ner­schaft ver­än­dert ha­ben, ist das Part­ner­schafts­mo­dell. Letzt­lich ha­ben wir be­wie­sen, dass wir von der Grö­ße her – un­ser ei­ge­ner Be­darf plus 6000 En­ter­pri­se-Kun­den – ein Markt­vo­lu­men ab­de­cken, für das es sich als Her­stel­ler schon lohnt, sich spe­zi­el­le Ver­trags­kon­struk­te zu über­le­gen. Wir se­hen in­zwi­schen deut­lich mehr Fle­xi­bi­li­tät bei dem The­ma. In­so­fern ha­ben wir den Markt schon ver­än­dert.

CW: Mi­cro­soft ist mit Of­fice 365 und Azu­re zu Ih­nen ge­kom­men, da­mit Sie als Da­ten­treu­hän­der fun­gie­ren. Kön­nen Sie sich die­ses Mo­dell auch für an­de­re An­bie­ter vor­stel­len?

ABOL­HAS­SAN: Auf je­den Fall. Was wir heu­te ma­chen, ba­siert ja nur auf kon­kret fass­ba­ren Ap­pli­ka­tio­nen wie SAP, Of­fice 365 oder Azu­re. Spä­tes­tens mit dem In­ter­net of Things er­gibt sich ei­ne ganz an­de­re Fra­ge­stel­lung: Was ist denn IoT ei­gent­lich? Sensoren neh­men Da­ten auf und sen­den die­se über Funk zu ei­nem Da­ten­sam­mel-Pool, nen­nen wir ihn Cloud. Dort wer­den sie mit in­tel­li­gen­ter Soft­ware aus­ge­wer­tet. Am Schluss wird die ent­schei­den­de Fra­ge lau­ten, wer wel­chen Zu­gang zu den Da­ten hat. Wich­tig da­bei: den Nut­zen aus den Da­ten zie­hen, oh­ne den Da­ten­schutz und die Da­ten­si­cher­heit zu ver­let­zen. Das trifft et­wa für Be­we­gungs­da­ten zu. Über die­se Fra­gen wird es in Zu­kunft auch in Deutsch­land ei­ne Dis­kus­si­on ge­ben. Und die­se Dis­kus­si­on wer­den wir nicht ein­fach mit Ver­weis auf un­se­re Recht­spre­chung weg­schie­ben kön­nen.

CW: Wel­che Stra­te­gie ver­fol­gen Sie mit Ih­ren Re­chen­zen­tren in Deutsch­land?

ABOL­HAS­SAN: Wir stre­ben bis 2018 ei­ne Ziel­struk­tur von drei so­ge­nann­ten Gi­ga­f­a­bri­ken in Deutsch­land an. Die­se sind auf Ska­len­ef­fek­te, Ska­len­ef­fek­te und noch­mals Ska­len­ef­fek­te ge­trimmt. Es wä­re völ­li­ger Hum­bug, in je­dem Dorf ein Da­ta Cen­ter zu ha­ben. Was am En­de für uns als Be­trei­ber zählt, ist der Au­to­ma­ti­sie­rungs­grad und der Ener­gie­ef­fi­zi­enz­fak­tor PUE. Hier ha­ben wir in Mün­chen den Fak­tor 1,1 er­reicht. Das ist Welt­re­kord, da­zu brau­chen wir nicht spek­ta­ku­lär Re­chen­zen­tren un­ter ei­nem Eis­berg zu bau­en oder et­was in ei­nem Zelt in der Wüs­te zu rea­li­sie­ren. Das ma­chen wir cle­ve­rer. Wir ha­ben et­wa das Da­ta Cen­ter in Bie­re vom Start weg so aus­ge­legt, dass ei­ne Ver­grö­ße­rung um den Fak­tor 16 mög­lich ist. So kön­nen wir Zug um Zug er­wei­tern.

CW: Wä­re nicht ein an­de­rer Weg vor­stell­bar? Sie las­sen erst gar nicht so vie­le Da­ten ent­ste­hen und ver­ar­bei­ten die­se teil­wei­se di­rekt vor Ort im Ge­rät?

ABOL­HAS­SAN: Ja, da stim­me ich Ih­nen durch­aus zu. Da­zu müs­sen Sie aber ein paar Spiel­re­geln de­fi­nie­ren und im­mer zwi­schen Da­ten­schutz, Da­ten­nut­zen und Kun­den­trans­pa­renz ab­wä­gen. Sie frag­ten ja, ob wir für mehr Un­ter­neh­men der Da­ten­treu­hän­der sein wer­den. Ja, das glau­be ich sehr wohl, aber wir ma­chen es ganz an­ders: Wir re­den de­di­ziert mit An­bie­tern und Bran­chen – et­wa der Au­to­mo­bilbran­che. Dann fra­gen wir den An­wen­der, et­wa den Au­to­fah­rer, ob er ein­ver­stan­den ist, wenn wir ge­mein­sam mit ei­nem Her­stel­ler sei­ne Be­we­gungs­da­ten zu sei­nem Vor­teil nut­zen, et­wa zur Car-to-Car-Kom­mu­ni­ka­ti­on, um die Fahrt si­che­rer zu ma­chen. Wir fra­gen den Nut­zer, bin­den ihn ein und ge­ben ihm ei­nen Vor­teil. Gleich­zei­tig muss ihm klar sein, dass sei­ne Da­ten durch das Netz flie­ßen. So kön­nen wir de­di­zier­te, ge­fil­ter­te und vom Nut­zer frei­ge­ge­be­ne Da­ten er­hal­ten und nut­zen. Das kann für uns in Zu­kunft durch­aus ein Da­ten­treu­hän­derMo­dell wer­den. Wir wol­len uns da­durch dif­fe­ren­zie­ren, dass wir den Kun­den ganz trans­pa­rent ein­be­zie­hen.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.