- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Cloud Computing intensiver nutzen


Fünf Hemmfaktoren für den Cloud Computing-Einsatz und wie man ihnen begegnet
Hybride Architekturen, die Services aus der Public Cloud mit der Private Cloud oder On-Premise-Infrastrukturen verbinden, gelten noch als Zukunftsmodell

Von Jörg Mecke, Business Unit Manager Business Productivity bei Fritz & Macziol

(07.03.16) - Unternehmen lassen sich nach wie vor von etlichen Hemmfaktoren davon abhalten, Cloud Computing intensiver zu nutzen. Um Cloud-Projekte zum Erfolg zu führen, kämpfen IT-Abteilungen und Berater gegen Schatten-IT-, Sicherheits- und Wirtschaftlichkeitsbedenken sowie Komplexitäts- und Change-Management-Ängste. Gegen diese immer gleichen Hürden kann man sich jedoch wappnen. Ein Fünf-Punkte-Ratgeber.

Satte 90 Prozent aller IT-Führungskräfte können sich Cloud Computing-Services für ihre IT-Landschaft vorstellen. Zu diesem Ergebnis kommt der aktuelle Fritz & Macziol Cloud Radar nach einer Befragung von mehr als 2.200 IT-Verantwortlichen. Vorteile, wie die bedarfsgerechte, flexible Nutzung von IaaS (Infrastructur-as-a-Service), PaaS (Platform-as-a-Service) oder SaaS (Software-as-a-Service) sehen Unternehmen demnach vor allem in der Hybrid Cloud sowie der Hosted Private Cloud. Die Tendenz ist eindeutig: Anwender wollen ihre IT-Infrastruktur eigentlich auslagern.

Dieser externe Weg zieht derzeit jedoch noch nicht so richtig an. Drei Viertel der Firmen interessieren sich laut einer KPMG-Analyse zumindest nicht für Public-Cloud-Services. Bestehende Anwender bauen vor allem auf Software- (SaaS) und Infrastrukturleistungen (IaaS) aus dem Netz. Hybride Architekturen, die Services aus der Public Cloud mit der Private Cloud oder On-Premise-Infrastrukturen verbinden, gelten noch als Zukunftsmodell.

"Potenziale bleiben weiterhin für die Public Cloud, die aufgrund der Sorge um IT Compliance, Datenschutz und Informationssicherheit nur zurückhaltend zum Einsatz kommt", formuliert KPMG-Partner Peter Heidkamp in der KPMG-Studie vorsichtig. Potenzielle Cloud-Nutzer zweifeln noch am Business Case, sie schreckt die Komplexität der notwendigen IT-Infrastruktur und das notwendige Change-Management dahin ab. Zusätzlich verhindert die weit verbreitete Schatten-IT, dass sich kontrollierte Cloud-Nutzung stärker durchsetzt. Zwischenfazit: Das Interesse an der Cloud ist groß – die Zweifel oft noch größer. Doch wie lässt sich dem begegnen?

1. Den Wandel managen und kommunizieren
Die mangelnde interne, auch emotionale Unterstützung von IT-Projekten ist einer der Gründe, warum nach Angaben von Cloud-Projektmanagern 50 bis 60 Prozent der IT-Projekte ihr Ziel verfehlen. Diese Zahl besteht seit Jahren und hat sich bisher kaum verbessert. Cloud Computing-Projekte sind dabei keine Ausnahme – im Gegenteil. Unternehmen, die ein Cloud-Projekt planen, sollten nicht nur die technische Ebene im Blick haben. Der disruptive Charakter der Technologie kann bei IT-Traditionalisten schnell Ängste und Ablehnung erzeugen. Projektmanager müssen in diesem Kontext wichtige Entscheidungen fällen über geeignete Cloud-Services, Integration, Übergangsphase, künftige Ressourcen und Einsatzorte. Und: Wer verantwortet die neuen IT-Services?

Nicht nur der IT-Verantwortliche, sondern alle Beteiligten und Betroffenen, Administratoren und Benutzer, müssen durch Cloud-Projektmarketing ins Boot geholt werden. Diese Strategie zum Change-Management, wen man wann wie über die Veränderungen informiert, entscheidet über Gelingen oder Scheitern. Der Branchenverband EuroCloud Deutschland, Fritz & Macziol und weitere Anbieter geben in ihrem Leitfaden Cloud-Projektmarketing Praxistipps, wie sich Cloud Services erfolgreich einführen lassen.

2. Alte Architektur, revidiertes Recht, neue Normen
IT-Entscheider fürchten, die Kontrolle über ihre Infrastruktur zu verlieren. Dies droht jedoch hauptsächlich, wenn sich die interne IT als zu langsam oder unflexibel zeigt. Denn Fachabteilungen treibt es dann förmlich in die Public Cloud – zu vermeintlich besseren Lösungen. Um Governance zu unterstützten und Compliance-Vorgaben einzuhalten, braucht es jedoch ein hohes Datenschutzniveau. Nur professionelles, unternehmensfähiges Cloud Computing kann dies gewährleisten und bietet darüber hinaus der IT-Abteilung die Chance, die Kontrolle zu behalten.

Datenschutzbedenken zu begegnen, ist wichtig. Nicht nur wegen des NSA-Skandals. Im Oktober 2015 hat der Europäische Gerichthof (EuGH) Safe Harbor einkassiert. Das Abkommen, das die Übermittlung von personenbezogenen Daten aus der EU in die USA regelte, gilt nicht mehr. Und zum Jahresende brachte die EU ihre neue Datenschutz-Verordnung auf den Weg, welche vermutlich 2018 in Kraft tritt. Die neuen Regeln sparen Clouds aus.

Cloud-Provider, die sich freiwillig nach ISO/IEC 27001 und 27018 zertifizieren lassen, könnten punkten. Die neue 27018-Norm legt länderübergreifend Mindestanforderungen für den Datenschutz im Cloud Computing fest. Überprüfen, ob Anbieter sie einhalten, lässt es sich jedoch nicht so einfach. Alle Beteiligten brauchen aber echte, unabhängige und transparente Sicherheitsstandards, die sich nur mit gesetzlich vorgeschriebenen Prüfvorgaben etablieren lassen. Gesetzgeber und Aufsichtsbehörden müssen handeln. Und wie müssen Dienstleister reagieren?

Zwei aktuelle Initiativen versuchen, einheitliche Zertifizierungs- und Prüfverfahren zu vereinen. Das Bundeswirtschaftsministerium (BMWi) hat im Frühjahr 2015 mit Industrie, Verbänden, Forschung und Datenschutzbehörden im Technologieprogramm "Trusted Cloud" einen Prüfkatalog namens "Trusted Cloud – Datenschutzprofil für Cloud-Dienste" (TCDP) erarbeitet. Dieser teilt zertifizierbare Cloud Computing-Angebote in drei Schutzklassen ein. Die Prüfkriterien basieren auf der ISO/IEC 27018 und dem Bundesdatenschutzgesetz (BDSG). Das Pilotprojekt, das ausgewählte Cloud-Service-Anbieter prüft und zertifiziert, endet im April 2016.

Das Bundesamt für Sicherheit und Informationstechnik (BSI) wiederum stellte Ende 2015 einen Kriterienkatalog vor. Er berücksichtigt sechs gängige Empfehlungskataloge zur IT-Sicherheit und legt den Fokus auf Sicherheitsprüfung. Ob dieser oder das Label "Trusted Cloud" besser in der Praxis ankommt, wird sich zeigen. Genauso, ob künftige Zertifizierungen neben Cloud-Providern auch Integratoren und Dienstleister einschließen, die Clouds für Kunden entwickeln und betreiben. Dabei muss ein Branchenstandard auch Lieferketten für IT-Services klar abbilden und auch Insolvenzen von Cloud-Providern regeln. Es muss klar sein, was in so einem Fall mit den Kundendaten passiert.

Auch Kunden, die in Public oder Hybrid Clouds wollen, sollten die ISO/IEC 27018 erfüllen. In beiden Szenarien stehen Anbieter und Anwender für die Cloud-Sicherheit ein. Berater empfehlen Cloud-Neulingen, die "Orientierungshilfe – Cloud Computing" des Düsseldorfer Kreises zu lesen – gerade wegen der sicherheitsrelevanten Aspekte. Cloud-Interessierten schadet ein kurzer Exkurs in Verschlüsselungsprotokolle (TSL, SSL, S/MIME) und -algorithmen (PGP, AES-256) nicht. IT-Sicherheit muss eben auch technisch gewährleistet werden. Ein Anwender darf auch wissen, wie der meist Cloud-basierte Cloud Access Security Broker (CASBs) den Datenstrom in der Cloud kontrolliert und bei Angriffen effektiv eingreift.

3. Das Ganze kalkuliert – Transparenz auch beim Preis
Transparenz räumt Anwender-Bedenken aus. Zum Beispiel bei der Frage: Rechnet sich das ausgewählte Cloud-Modell? Cloud Service Brokerage schafft die technische Voraussetzung, um öffentliche Cloud-Services mit bestehender IT unter einer gemeinsamen Oberfläche zu kombinieren. Die Brokerage-Plattform ruft über Schnittstellen verfügbare Angebote und Preise der Public-Cloud-Services aktuell ab. Dafür gibt es bereits Businessszenarien mit realen Daten.

4. Automatische Abläufe
Hybride Modelle können durchaus IaaS, SaaS und PaaS von drei Anbietern kombinieren. Jede Private Cloud muss Virtualisierung für Storage, Netzwerk, Server, Desktop und Applikationen zusammenbringen. Wer Cloud Computing-Services nutzt oder eine eigene Cloud Computing-Infrastruktur aufbaut, sieht sich mit höherer Komplexität als vorher konfrontiert. Versagen programmiert? Nein. APIs (Application Programming Interface) und Automatisierung regeln die Abläufe und skalieren die benutzten Dienste dynamisch. Manuelles Eingreifen erfolgt eigentlich nur noch im Fehlerfall.

Configuration-Management-Lösungen wie Puppet, Chef, Ansible oder Salt automatisieren den IT-Service von der Infrastruktur bis zur Applikation (Full-Stack-Automation). Sie verfolgen einen deklarativen Ansatz. Der IT-Verantwortliche muss nicht die Schritte zum, sondern nur das gewünschte Ergebnis eingeben – und dafür Zielsystem und Wunschkonfiguration zuordnen. Eine automatisierte Zuordnung des Zielsystems geht auch. Das bietet Vorteile: Geschwindigkeit, Nachvollziehbarkeit und Compliance, die jeweils im täglichen Betrieb komplexer Cloud-Infrastrukturen zum Tragen kommen.

5. Weg mit der Schatten-IT
Kostenlose Cloud-Apps zum Austausch von Dokumenten sind die Klassiker der Schatten-IT. Viele Mitarbeiter nutzen die Public-Cloud-Dienste meist ohne Wissen der IT-Abteilung. Der Kontrollverlust findet so mal mehr, mal weniger bewusst statt. Fachabteilungen haben die Projektverantwortung für einzelne IT-Ausgaben in 60 Prozent der Unternehmen, stellte Capgemini ("Studie IT-Trends 2015") fest. So entstehen versteckte Kosten – wie bei der Schatten-IT. Und nicht nur das: Sie kann Schleusen für Schadsoftware öffnen und so den Abfluss von Kunden- und Firmendaten sowie Datenschutzverstöße nach sich ziehen. Cloud Applications Analytics und Policy-Werkzeuge können helfen, denn sie erkennen und bewerten Schatten-IT. Ein Beispiel: Der Analyse-Dienst von Netskope zeigt genutzte Enterprise-Cloud-Apps an und stellt durchsetzbare Policys auf. In Echtzeit und skalierbar.
(Fritz & Macziol: ra)

Fritz & Macziol: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Public Cloud & Workloads

    CIOs haben in ihren Unternehmen eine einzigartige Stellung inne. Sie wissen, wie das Unternehmen auf sich verändernde Marktbedingungen schnell reagieren kann und sich die Betriebseffizienz verbessern lässt. Sie geben dem CEO Orientierung, wenn es um die Auswirkungen der digitalen Transformation auf das Unternehmen geht. Zu diesem Trend gehört unter anderem die Verlagerung des Netzwerkverkehrs von privaten Intranets ins öffentliche Internet: Mitarbeiter, aber auch Filialen und Standorte - Personen, Orte und Dinge - nutzen zunehmend Anwendungen in der Public Cloud, die Workloads von außen nach innen und umgekehrt steigen.

  • Sicherung von Cloud Assets

    Privilegierte Benutzerkonten und Zugangsdaten für die Administration von Cloud Services sind attraktive Ziele für Cyber-Angreifer. Viele Unternehmen unterschätzen die Gefahr, warnt CyberArk. Erst im Mai 2017 hat das Bundesamt für Verfassungsschutz (BfV) in seinem "Cyber-Brief" vor einer aktuellen Angriffskampagne gegen IT-Dienstleister gewarnt. Betroffen seien vor allem Managed Services und Cloud Provider. Auch wenn solche Angriffe bisher vorwiegend in den USA, Japan, Großbritannien und Indien zu beobachten seien, gebe es Hinweise, dass zunehmend auch Deutschland betroffen ist.

  • In fünf Schritten zum erfolgreichen IoT-Projekt

    Angefangen bei den Sensoren über die Data-Management-Plattform und Analytics-Software bis hin zur Security gilt es bei der Einführung von IoT-Projekten allein aus IT-Sicht viele verschiedene Bausteine zu beachten. Schematisch lässt sich ein solches Projekt allerdings in fünf Phasen gliedern - bei deren Beachtung der erfolgreichen Umsetzung des Projekts nichts im Wege steht.

  • Die Cloud gibt es nicht von der Stange

    Cloud-Infrastruktur ist gefragt wie nie zuvor: Nach Expertenschätzungen steigen die Ausgaben für Cloud Computing-Services bis 2020 auf 68,4 Milliarden US-Dollar - 2016 waren es noch 23,3 Milliarden US-Dollar. Doch jedes Unternehmen hat unterschiedliche Startbedingungen mit eigenen Workloads, Legacy-Systemen und Corporate-Strategien. Verantwortliche sollten Cloud-Lösungen daher auf die individuellen Bedürfnisse ihres Unternehmens abstimmen und auf ein gewisses Maß an Flexibilität achten. Nur so können sie das volle Potenzial einer Migration ausschöpfen und schnell auf zukünftige Herausforderungen reagieren. Gerhard Schlabschi, Director Systems, Technology & Cloud Computing, Oracle EMEA, gibt Entscheidern dazu fünf Leitsätze an die Hand.

  • Alles im Griff dank Managed Services

    Aller Anfang ist schwer - das gilt besonders für Unternehmen, die sich neu am Markt positionieren. "Neben der Umsetzung branchenspezifischer Strategien stehen sie vor der Herausforderung, ihren Mitarbeitern immer komplexere IT-Strukturen anzubieten und deren reibungslose Funktion zu garantieren. Das kostet neben Zeit auch wertvolle Ressourcen", weiß Björn Blatt von der readypartner GmbH, Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices. Zur Sicherstellung einer intakten Infrastruktur bietet es sich daher an, Teilbereiche aus dem Informations- und Kommunikationsbereich über Managed Services von einem externen Dienstleister betreuen zu lassen.

  • Zehn Vorteile von Mainframe-Rehosting

    Zukunftsorientierte Organisationen und Unternehmen jeder Größe setzen verstärkt auf digitale Technologien, um wettbewerbsfähig zu bleiben und gleichzeitig Neuerungen für ihre Branchen anbieten zu können. IDC prognostiziert dass die digitale Transformation in den nächsten drei bis vier Jahren makroökonomische Auswirkungen haben und die Art und Weise beeinflussen wird, wie Unternehmen weltweit agieren und die globale Wirtschaft verändern werden. Laut Analysen von IDC werden 50 Prozent der Global 2000-Unternehmen bis zum Jahr 2020 einen Großteil ihres unternehmerischen Erfolgs in direkter Abhängigkeit von ihrer Fähigkeit sehen, digital verbesserte Produkte, Dienstleistungen und Erfahrungen anzubieten.

  • Datenschutz und Compliance

    Die EU-Datenschutz-Grundverordnung ersetzt die EU-Datenschutzrichtlinie von 1995 und tritt nach einer zweijährigen Übergangsphase offiziell am 25. Mai 2018 in Kraft. Damit ist es höchste Zeit für Unternehmen, sich darauf vorzubereiten. Andernfalls drohen empfindliche Strafen. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) umfasst eine Reihe von Regularien, die vom Europäischen Parlament, dem Europäischen Rat und der EU-Kommission erarbeitet und beschlossen wurden. Sie zielt darauf ab, den Datenschutz innerhalb der EU zu stärken und regelt auch den Transfer von Daten über die EU hinaus.

  • Mit "Oracle"-Cloud-Technologie

    Mit einem Überschallfahrzeug will das Projekt "Bloodhound" den aktuellen Landgeschwindigkeitsrekord brechen und damit junge Menschen für MINT-Berufe begeistern. Oracle stellt dafür die passende Cloud Computing-Technologie bereit. Mehr als 500 Sensoren im Bloodhound SSC (Super Sonic Car) sammeln und messen Daten und übertragen diese in Echtzeit in Klassenzimmer und Hörsäle weltweit. Schüler sollen so ein tieferes Verständnis dafür entwickeln, wie ein Fahrzeug mit Hilfe von Technologie auf 1.000 Meilen pro Stunde (zirka 1.600 Kilometer pro Stunde) und damit auf Überschallgeschwindigkeit beschleunigen kann.

  • IT-Projekte bleiben oft auf der Strecke

    Managed Security Services Provider (MSSP) werden für Unternehmen immer wichtiger. Laut der von Trustwave im Frühjahr veröffentlichten Studie Security Pressures Report 2017 arbeiten 83 Prozent aller Befragten (für die Studie wurden weltweit 1600 IT-Verantwortliche befragt) mit einem MSSP zusammen oder planen in naher Zukunft eine Zusammenarbeit. Tatsächlich gibt es gute Gründe für Unternehmen, sich für einen MSSP zu entscheiden - denn neben einem Plus an Sicherheit lässt sich durch das Outsourcing der IT-Sicherheit auch jede Menge Geld sparen. Die Anforderungen, mit denen IT-Mitarbeiter heutzutage konfrontiert werden, nehmen ständig zu. Vor allem die Sicherheit der IT-Infrastruktur ist etwas, was sich intern kaum noch bewältigen lässt. Die Gründe dafür sind vielfältig. Neben fehlendem Personal ist es oft auch das mangelnde Know-how ihrer Mitarbeiter, was IT-Verantwortliche verzweifeln lässt.

  • Alles im Griff dank Managed Services

    Aller Anfang ist schwer - das gilt besonders für Unternehmen, die sich neu am Markt positionieren. "Neben der Umsetzung branchenspezifischer Strategien stehen sie vor der Herausforderung, ihren Mitarbeitern immer komplexere IT-Strukturen anzubieten und deren reibungslose Funktion zu garantieren. Das kostet neben Zeit auch wertvolle Ressourcen", weiß Björn Blatt von der readypartner GmbH, Expertin für Digital-Strategie und digitale Wirtschaft sowie Spezialistin für Cloud- und Kommunikationsservices. Zur Sicherstellung einer intakten Infrastruktur bietet es sich daher an, Teilbereiche aus dem Informations- und Kommunikationsbereich über Managed Services von einem externen Dienstleister betreuen zu lassen.