- Anzeige -


Strategie für den Weg ins Cloud Computing


Cloud Computing-Einführung: Schritt für Schritt in die Cloud
Welche Services in die Cloud zu verlagern sind, sollte wohl überlegt sein

(02.05.12) - Cloud Computing hat zweifellos Hochkonjunktur. Laut einer Studie von Ernst & Young nutzen bereits 61 Prozent aller Unternehmen weltweit ICT-Services aus der Wolke oder planen den Einsatz noch in 2012. Um den Weg in die Wolke erfolgreich zu vollziehen, raten die Cloud Computing-Experten von T-Systems dazu, die folgenden strategischen Punkte in die Vorgehensweise einzuarbeiten.

Cloud Computing-Strategie im Einklang mit Geschäftszielen
Vor Einführung der Cloud in Ihrem Unternehmen sollten Sie sich im Klaren sein, welches Ziel diese erreichen soll: Wollen Sie Kosten senken, oder setzen Sie auf Dynamik, d.h. möchten Sie veränderliche Markt- und Geschäftsanforderungen schnell und gezielt mit IT bedienen? Eine weitere Option ist, durch die Nutzung standardisierter Cloud-Services die eigene Leistungsfähigkeit zu steigern.

Check-up von Anwendungen und Prozessen
Wichtig ist eine gründliche Analyse u.a. der Fragen, wie die Anwendungen zusammenspielen und wie die Prozesse ineinandergreifen. Hier ist es sinnvoll, einen Service Provider zur Seite zu haben, der alle technologischen Aspekte mit in die Cloud-Migration einbezieht. Des Weiteren sollten die Prozesse gut vorbereitet sein für eine reibungslose Integration der Cloud-Services in die Arbeit der Fachabteilungen.

Die geeigneten Cloud Computing-Services definieren
Welche Services in die Cloud zu verlagern sind, sollte wohl überlegt sein. Es ist sinnvoll, geeignete Pakete zusammenzustellen, damit keine Engpässe entstehen. Ein Prozess oder eine Anwendung können zwar zur Wolke passen – dennoch können die unternehmenseigenen Rahmenbedingungen gegen eine Verlagerung sprechen, beispielsweise in punkto Kommunikationsaufwand und erforderlicher Bandbreite.

Wegweiser für die Cloud-Transformation
Ein standardisiertes Vorgehen ist hier ratsam, um die Servicequalität zu erreichen und die Sicherheitsanforderungen zu berücksichtigen. Schließlich kann ein Unternehmen nicht "abgeschaltet" werden, um einen neuen Cloud-Service zu implementieren. Ein wohlüberlegtes Handeln ist unabdingbar, da die Migration in die Cloud bei laufendem Betrieb erfolgt -ein strukturiertes Vorgehen sowie das Einplanen von möglichen Rückfalloptionen gehören dazu.

Cloud-Transformation, Cloud-Migration und Cloud-Integration realisieren
Wenden Sie standardisierte Migrations- und Systemintegrationslösungen an, um Anwendungen schnell und sicher in die Cloud zu bringen. Diese sorgen für eine automatische Umstellung der Daten auf die neue Betriebsumgebung und eine reibungslose Integration der Cloud Computing-Anwendungen in die vorhandene IT-Umgebung. Auch hier zahlt sich die Zusammenarbeit mit einem ICT-Dienstleister aus, denn dieser setzt die passenden Tools im Umfeld standardisierter Verfahren ein, gepaart mit jahrelanger Erfahrung in IT-Projekten. Nach Absolvieren der Tests erfolgt der Live-Start der Cloud Computing-Anwendungen.

Die kontinuierliche Begleitung eines Service Providers ist auch im Produktivbetrieb sinnvoll. Dieser führt regelmäßige Analysen durch und stellt dadurch fest, wenn die Geschäftsprozesse durch die Cloud-Services nicht mehr ausreichend unterstützt werden – ein schnelles Eingreifen ist dann möglich. Darüber hinaus überprüft der ICT-Partner, ob bestehende Anwendungen durch gleich- oder höherwertige Services aus der Wolke zu ersetzen und damit weitere Cloud Computing-Potenziale zu gewinnen sind.

Dynamische Services mit sicherer Private Cloud
Zur Cloud-Expertise seines Unternehmens sagt Dr. Michael Pauly, Senior Consultant bei T-Systems: "Hier zahlt sich die Erfahrung aus, die wir bereits seit 2005 mit unseren dynamischen Services gesammelt haben und aktuell bei über 200 Großkunden einsetzen – angefangen bei der Automobilbranche über die Fertigungsindustrie bis hin zum Energiesektor." Die "Cloud Readiness Services" des ICT-Providers verbinden Beratungsleistungen mit IT-Werkzeugen für eine zügige Cloud-Transformation. Im Anschluss daran werden die Anwendungen auf eine Dynamic-Services-Plattform transferiert, die die Sicherheit einer Private Cloud bietet. Zudem ermöglicht eine End-to-End-Betrachtung und Optimierung aller Bereiche – von den Netzen über die Server-Infrastruktur bis zu den Applikationen und Endgeräten - dass sich das volle Cloud-Potenzial ausschöpfen lässt. (T-Systems: ra)

T-Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Fortschrittlicheres IT-Management

    Kaseya, Anbieterin von Software für Cloud-basiertes IT-Management, stellt ein Fünf-Schritte-Model von, mit dem Unternehmen fortschrittlicheres IT-Management haben können. Im Gegensatz zur gängigen Annahme haben mittelständische Unternehmen einen großen Vorteil, wenn sie ihre IT voranbringen wollen. Der Schlüssel dafür heißt Flexibilität, weil Mittelständler ihre IT mit einem geringen finanziellen Aufwand weiterentwickeln können.

  • HR-Management aus der Cloud

    Das Personalwesen und das Human Capital Management (HCM) haben in den letzten Jahren deutlich und vielerorts auch nachhaltig an Bedeutung gewonnen. Mit den wachsenden Funktionsumfängen betriebswirtschaftlicher Lösungen hat sich das Personalwesen vom Verwaltungsapparat bis heute zu einem wertvollen strategischen Instrument zur Umsetzung der Unternehmensziele entwickelt. Nicht nur im personalintensiven Dienstleistungssektor gilt das Human Capital Management heute als kardinale Managementdisziplin, die mit ihren Kernaufgaben wie u.a. Personalauswahl, Talent und Performance Management, Personalentwicklung, Self Services oder Ressourcensteuerung einen gewichtigen Beitrag zum Unternehmenserfolg leistet. Bedarfsgerechte Cloud Computing-Angebote eröffnen mit ihren flexiblen und nutzungsorientierten Betriebsmodellen quasi für jedermann eine schnelle und preisgünstige Transformation der HR-Prozesse zu einem proaktiven Managementwerkzeug.

  • Cloud: Auch WANs können Probleme bereiten

    Cloud Computing bringt einem Unternehmen eine Menge Vorteile, etwa niedrigere Kosten, Rechenleistung und Software nach Bedarf oder Zugriff auf ausgefeilte Funktionen wie Disaster Recovery und Datenreplizierung in einem Cloud-Data-Center. "Doch ein Cloud Computing-Projekt kann schnell in einem Debakel enden", warnt Jeff Aaron, Vice President Marketing bei Silver Peak Systems, einem weltweit führenden Anbieter von Software, mit der sich Daten schnell, effizient und sicher über große Entfernungen übermitteln lassen. "Das ist dann der Fall, wenn der Nutzer nicht im Vorfeld prüft, ob seine Netzwerkinfrastruktur für die speziellen Anforderungen von Cloud Computing-Diensten ausgelegt ist."

  • Externe Cloud kann zur Schatten-IT führen

    Laut den Analysten von Gartner wird der Anteil der Mitarbeiter, die im IT-Betrieb tätig sind, von heute bis zu 70 Prozent auf unter 30 Prozent sinken (Gartner: "IT Professional Outlook, 2012 to 2016", Januar 2012). Damit steht die IT-Organisation vor einer drastischen Veränderung: Soll sie den IT-Betrieb weiterhin intern leisten, so muss sie einen hohen Automatisierungsgrad erreichen. Der Druck auf IT-Verantwortliche wird durch die Angebote externer Cloud Service-Provider verstärkt, die IT-Leistungen durch flexibel skalierbare Rechenzentren mit modernster Technik anbieten.

  • Komplexitätsproblem Cloud Computing

    Keine Frage, Cloud Computing ist auf dem Vormarsch. Schon heute hängen 44 Prozent aller Händler-Websites von Amazons Cloud Computing-Plattform "EC2" ab. Dazu steigt der Anteil an Online-Inhalten von Drittanbietern (CDN) stetig weiter an. Und auch Big Data steht nicht mehr zu Wahl, sondern ist bereits Wirklichkeit. Nach Erhebungen von Deloitte werden bis Ende des Jahres schon über 90 Prozent der Fortune 500 Unternehmen Big Data-Initiativen auf den Weg gebracht haben.

  • Cloud Computing braucht Sicherheit

    Die Gefahren beim Cloud Computing müssen beherrschbar sein. Dies forderte die Nifis Nationale Initiative für Informations- und Internet-Sicherheit e.V. anlässlich der diesjährigen it-sa 2012. Laut Nifis ist die Gefahr, beim Nutzen der Daten-Wolke durch Hacker-Angriffe in Mitleidenschaft gezogen zu werden und dabei sensible Daten zu verlieren, sehr groß. Vor allem Datenpannen bei Cloud Computing-Anbietern sorgen immer wieder für ein unkalkulierbares Bedrohungspotential.

  • Was Cloud-Lösungen dem Mittelstand bringen

    Der Vorteil von Cloud Computing-Anwendungen im Mittelstand ist in aller Munde. ProjectHQ bietet mit dem "Cloud-Kompass" nun den direkten Vergleich zwischen klassischer Software und modernen Cloud-Lösungen. Mit dem "ProjectHQ Cloud-Kompass" ist es möglich, den direkten Kostenvergleich zwischen klassischer Software und einer modernen Cloud Computing-Lösung anzustellen. Interessierte Unternehmen können mit nur wenigen Angaben zu bestehenden Systemen eine aussagekräftige Abschätzung der Kosten- und Funktionsvorteile für ihre Ansprüche erhalten.

  • IT Security & Cloud Computing-Storage-Services

    Sicherheitsexperten des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) haben festgestellt, dass mehrere Cloud Computing-Storage-Services bei der Registrierung nicht die angegebene E-Mail-Adresse überprüfen. In Kombination mit Funktionen der Cloud-Speicherdienste wie z.B. File Sharing oder integrierten Benachrichtigungsfunktionen ergeben sich dadurch verschiedene Angriffsmöglichkeiten. So können Angreifer unter falschem Namen etwa Malware in Umlauf bringen oder vertrauliche Daten ausspionieren.

  • Schnittstellen sind Angriffsstellen

    Mithilfe der Testmethodik des sogenannten "Fuzzing" lassen sich viele Qualitäts- und Sicherheitslücken im Cloud Computing und bei mobilen Anwendungen erkennen und dadurch schließen. Voraussetzung dabei ist, dass das Fuzzing systematisch in den Testprozess von Unternehmen integriert ist. Zu diesem Ergebnis kommt das Forschungsprojekt "SecuriFIT", das vom IT-Security-Netzwerk "SesamBB" mit Mitteln des Bundes und des Landes Brandenburg beauftragt wurde.

  • Konzept der Cloud nicht generell unsicher

    Context Information Security hat potenziell schwerwiegende Sicherheitslücken in den Implementierungen von Cloud Computing-Infrastrukturdienstleistungen einiger Anbieter identifiziert. Schwachstelle ist die nicht ausreichende serverseitige Trennung von Kundendaten, die dadurch ernsthaft gefährdet sein können. So gelang es den Analysten, auf die Daten früherer Nutzer zuzugreifen, da diese noch auf den Festplatten gespeichert waren – sie waren durch die Systeme nur überschrieben und nicht gelöscht worden. Auf diesen "Dirty Disks" lagen Teile von Kundendatenbanken sowie Systeminformationen. In Kombination mit anderen Daten könnten Hacker die Kontrolle über andere Hosted Server übernehmen.