Sie sind hier: Startseite » Markt » Tipps und Hinweise

Dos and Don'ts beim Cloud Computing


Was geht und was geht nicht in der Welt der Wolken
Beim Datenaustausch über die Cloud haben Unternehmen Sorgen um den Schutz der Daten


Cloud Computing wird seit Jahren genutzt. Sei es in Form von Public oder Private Cloud, als SaaS, IaaS, PaaS oder auch als Kombinationsform wie Hybrid, Virtual Private oder Multi Cloud. Vorteile sehen Unternehmen dabei immer in der Flexibilität von Umfang und Anwendung und in der entsprechenden Kostenabrechnung nach tatsächlichem Nutzen. Wichtig sind diese Aspekte vor allem im Hinblick auf die Digitalisierung von Geschäftsprozessen im Sinne von VUKA und Mobile Work. Doch gibt es ein paar ganz klare Dos and Don’ts, wenn es um den Aufstieg in die Welt der Wolken geht.

Don’t do it:
>> Besitzansprüche nicht klar definieren:
Bei jeder Form der Cloud Computing-Nutzung gilt es eines sicherzustellen: dass die Daten nicht vom Cloud-Anbieter einbehalten oder mit einer Technologie verwaltet werden, die Kunden von ebendiesem Anbieter abhängig macht. Dieses als Vendor-Lock-in bezeichnete Vorgehen von Cloud-Anbietern ist auf den ersten Blick nicht als Problem erkennbar. Allerdings wird es zu einem, wenn der Anbieter seine Dienstleistung einstellt oder Kunden zu einem anderen Anbieter wechseln wollen.

"In diesen Fällen kann es dazu kommen, dass Kunden zur Kasse gebeten werden, um wieder in den Besitz ihrer eigenen Daten zu gelangen. Hat der Anbieter nicht standardisierte Technologien zur Speicherung und Verwaltung eingesetzt, ist es sehr aufwendig, Daten zu migrieren. Auch hier muss der Kunde mitunter zusätzliche Zahlungen leisten. Ein absolutes No-go", erklärt Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Er rät zu standardisierten und dokumentierten Schnittstellen. Auf Anbieter-spezifische Formate sollte hingegen verzichtet werden, denn diese führen bei einem möglichen Anbieterwechsel nur zu einer kosten- und arbeitsaufwendigen Migration der Daten. Dies sollte beim ersten Beratungsgespräch grundsätzlich vom Anbieter angesprochen, aber spätestens auf Nachfrage eindeutig beantwortet werden. Ebenso gehört zum Gespräch die klare Aussage, dass die Daten immer Eigentum des Kunden bleiben.

>> Verschlüsselungen nicht detailliert erfragen: Beim Datenaustausch über die Cloud haben Unternehmen Sorgen um den Schutz der Daten. Das ist auch mitunter berechtigt, denn ist die Übertragung der Daten nicht verschlüsselt, können Dritte diese abfangen. Als Anbieter kommt folglich nur infrage, wer diese Leistung anbietet. Doch auch nach dem Transfer gibt es Unterschiede. DSGVO-Vorgaben entspricht eine Cloud nur, wenn auch Speicherung, Archivierung und Verwaltung verschlüsselt verläuft. "So wie das Recht auf Privatsphäre gesetzlich geregelt ist, so schützt die DSGVO in besonderem Maße unsere personenbezogenen Daten. Unternehmen, die mit solchen Daten arbeiten, müssen genau dokumentieren können, wie sie diese schützen, zum Beispiel durch Verschlüsselung beim Datentransfer und bei der Ablage. Gleiches gilt für die Aspekte, wo Daten hinterlegt sind, zu welchem Zweck und wie lange diese aufbewahrt werden. Die Daten dürfen dabei nicht den europäischen Rechtsraum verlassen, um Transparenz und Dokumentierbarkeit sicherzustellen."

>> Maßnahmen bei Datenverlust unklar lassen: Ob Hackerangriff oder Einstellen der Dienste des Anbieters – es kann immer vorkommen, dass Daten verloren gehen. "Vorfallsmanagement gehört in unserer Branche mit dazu. Für diese Fälle suchen Unternehmen doch die Unterstützung beim Experten. Wer also als Cloud-Anbieter beim Beratungsgespräch keinen Maßnahmenkatalog für den Fall eines Datenverlustes mit dem potenziellen Kunden erstellt oder dieses Thema gar nicht anspricht, ist gleichermaßen arrogant wie unprofessionell", verdeutlicht Torben Belz. Zu einem guten Vorfallsmanagement gehören eine voll umfassende Datenredundanz mit Mehrfachspeicherungen an geografisch getrennten Orten sowie ein Maßnahmenplan vom Anbieter und ein 24-Stunden-Notfall-Support mit Bereitschaft.

>> Die Vorteile von Cloud-Anwendungen gar nicht ausschöpfen: Die größten Vorteile der Cloud sind Flexibilität der Anwendungen und die Freiheit, genau das zu buchen, was benötigt wird, und auch nur das zu bezahlen. Das erleichtert das Enterprise-Resource-Planning sowie die Realisierung von Testumgebungen. Starre Konstrukte wie reine Private oder Public Clouds als homogene Lösung sind allerdings nicht mehr zeitgemäß und schränken die Möglichkeiten der Kombination von hoher Sicherheit und Flexibilität ein. Vielmehr sind nun Lösungen wie Hybrid oder Multi Cloud das Mittel der Wahl.

Do it:
>> Provider aus Deutschland wählen:
Serviceprovider und Rechenzentren aus Deutschland müssen die strengen Datenschutzbestimmungen erfüllen, die in Deutschland herrschen. Anbieter aus anderen Ländern hingegen sind nicht dazu verpflichtet, die Maßnahmen ihrer Kunden länderspezifisch anzupassen. Doch nicht nur beim Datenschutz punkten Anbieter aus Deutschland. Auch die Performance der Anwendungen ist oft besser, da regionale Rechenzentren oft an den örtlichen Internetknotenpunkten sitzen, selbst den Netzausbau mit Glasfaser und Richtfunk vorantreiben, so wie Plutex in Bremen, und so den schnellen Datenverkehr sicherstellen können. Zudem haben Kunden sogar die Möglichkeit der persönlichen Beratung und Projektplanung, wenn der Anbieter in der eigenen Region sitzt. "Wer ein Haus plant, spricht ja auch hin und wieder persönlich mit dem Architekten oder Bauunternehmer. Bei komplexen Projekten ist das unablässig für Erfolg und Effektivität – und individuelle IT-Projekte sind immer komplex", sagt Torben Belz.

>> Compliance wahren: Wie bereits erwähnt, gehören Maßnahmen zu Art und Umfang der Datensicherung sowie Risikoszenarien und entsprechende Vorgehensweisen in Cloud-Projekten zum Vertrag in schriftlicher Form dazu. Transparenz ist hier das wichtige Stichwort. Klare Informationen, wie die Datenübertragung und Speicherung, sowie detaillierte Sicherheitskonzepte und Maßnahmenpläne für das Vorfallsmanagement spielen hier rein. Ein guter Anhaltspunkt sind in diesem Sinne TÜV-Zertifikate für IT- und Informationssicherheit (ISO 27001) und Qualitätsmanagement (ISO/IEC 9001). Sie bestätigen von unabhängiger Seite, dass der Anbieter genau so arbeitet, wie er es seinen Kunden verspricht.

>> Individualität leben: Vor dem Einstieg in eine Cloud-Umgebung steht die Ermittlung des Bedarfs: "Was wird von der Cloud erwartet? Welche Prozesse sollen über die Anwendungen laufen? Handelt es sich um sensible Daten?" All diese Fragen müssen sich Unternehmer stellen und definieren, denn mittlerweile sind Cloud-Umgebungen sehr individuell – Hybrid und Multi Cloud machen es möglich. Bei der Multi-Vendor-Cloud-Strategie nutzen Unternehmen mehrere Anbieter und teilen Leistungen wie IaaS, SaaS oder PaaS auf. "Die Multi-Vendor-Strategie bringt noch einen Vorteil mit sich. Verteilen sich einzelne Leistungen auf mehrere Anbieter, entgehen Kunden der Gefahr eines Lock-in", merkt Belz an.
(Plutex: ra)

eingetragen: 09.08.20
Newsletterlauf: 20.09.20

Plutex: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

  • Übergang in die neue Systemlandschaft

    Der Umstieg auf SAP S/4HANA ist bei vielen Unternehmen bereits in vollem Gange oder steht unmittelbar bevor. Wer in diesem Zusammenhang seine Archivierungsstrategie überdenkt, kann wertvolle Zeit, Kosten und Aufwand sparen. Die Archivierungsexperten von kgs haben zehn zentrale Aspekte zusammengestellt, die dabei helfen, den Übergang in die neue Systemlandschaft effizient und zukunftssicher zu gestalten.

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen