- Anzeige -

Cloud Compting-Services orchestrieren


Fünf Tipps, mit denen Unternehmen die größten Hürden der Cloud nehmen
Warum die Orchestrierung von IT- und Cloud-Services jetzt auf der Tagesordnung steht:

Anzeige

(24.02.16) - Die Orchestrierung von IT- und Cloud-Diensten gewinnt in Zeiten fortschreitender Globalisierung immer mehr an Bedeutung. Denn IT-Manager sehen sich vor einem Bündel von Herausforderungen, wenn es darum geht, die Einführung und den Betrieb von Cloud-Diensten zu meistern. NTT Communications, der Geschäftsbereich der NTT-Gruppe für ICT-Lösungen und internationale Kommunikation, verrät, welcher Mehrwert daraus erwächst und welche Aspekte es dabei zu beachten gilt.

Sicherheit, Verfügbarkeit, Compliance-Anforderungen, Flexibilität und Probleme bei der Kontrolle der IT gehören laut einer Studie von IDC zu den höchsten Hürden, die zu überwinden sind. Die Orchestrierung von Cloud-Diensten schützt davor, dass Fachabteilungen eigenmächtig Cloud-Services nutzen und so die IT-Abteilung "entmachten" – und der Schatten-IT Vorschub leisten.

1. Die IT-Abteilung als IT-Broker etablieren
Um die Position der IT-Abteilung im Unternehmen zu stärken, sollte sie sich als "IT-Broker" etablieren, der den besten Mix aus bestehender IT-Infrastruktur und Cloud Computing-Diensten zusammenstellt. So behält sie zudem die Kontrolle oder erobert sie gegen­über Bereichen, die Mitarbeiter in die Schatten-IT verlagert haben, zurück. Ein zentra­les Management reduziert lokal betriebene und ggf. isolierte bzw. parallel existierende IT-Inseln bzw. -Silos. Eine zentrale Management-Schnittstelle stellt übergeordnet Ressourcen oder Infrastrukturen bereit und überwacht die Einhaltung von Corporate Governance- und Compliance-Vorgaben oder Standards. Weil Geschäftsprozesse schnell und standortunabhängig über die Cloud abgebildet werden, werden Unternehmen agiler und flexibler. Derart konsolidiert, sinken die Betriebskosten.

2. Interne und externe Dienste optimal kombinieren
Will man IT- und Cloud-Services optimal aufeinander abstimmen und verbinden, geht es weniger um die Lieferung von IT-Services, sondern um die optimale Kombination interner und externer Services. Ziel ist eine möglichst agile IT-Infrastruktur, die unter der vollen Kontrolle der zentralen IT-Abteilung steht. Zahlreiche Anwendungen wurden nie für die Cloud konzipiert und lassen sich nicht dynamisch nutzen. Zu klären sind dann zunächst Fragestellungen wie: Welche Cloud-Betriebsmodelle können, welche sollen zum Einsatz kommen? Wie sieht es mit den rechtliche Vorgaben und Regelungen, Stichwort Datenschutz, aus? Wie bekomme ich eine Cloud angebunden? Wie lassen sich die Services steuern und in Prozesse einbinden? Wann werden welche Dienste gestartet, wer darf sie wie nutzen? Welche Anwendungen und Bereiche können auf die Dienste verlagert werden, welche sollen oder müssen im Unternehmen verbleiben?

3. Aus den Erfahrungen anderer lernen
Erfinden Sie das Rad nicht neu, lernen Sie aus den Erfahrungen anderer. In der Praxis hat sich ein Fünf-Phasen-Modell bewährt. Es beginnt mit der Bestandsaufnahme der bestehenden IT-Landschaft als Teil der Unternehmensziele und Geschäftsprozesse. Dazu gehören die Konzeption eines Framework der zukünftigen IT-Infrastruktur einschließlich der Betriebsmodelle (meist hybrid) und der Sicherheits- und Zugriffsregeln, gesetzlichen Vorgaben und SLAs. Ebenfalls noch in der ersten Phase angesiedelt sind die Cloud-Strategie und der Cloud-Bebauungsplan.

Daraus ergeben sich die übrigen Phasen vom Aufbau einer Private Cloud und ggf. der Migration bestehender IT-Systeme über das Erweitern der IT-Landschaft durch zusätzliche Module und der Klärung, was mit nicht Cloud-fähigen IT-Systemen geschehen soll. In der vierten Phase erfolgt die Integration der Cloud-Services über eine Management-Konsole in die bestehende Private Cloud, um die IT-Infrastruktur global zu dynamisieren und flexibel für eine (internationale) Expansion zu unterstützen. In der fünften Phase können schließlich kostengünstige Public-Cloud-Angebote in das Framework integriert werden, vor allem für IT-Services mit geringer Fertigungstiefe und in Absprache mit den Fachabteilungen. Das schließt die Gefahr einer Schatten-IT aus.

4. Nehmen Sie die Kollegen mit
Das Zauberwort für erfolgreiche Cloud Computing-Projekte ist Integration. Aber nicht nur der IT, sondern eben auch der Mitarbeiter. Binden Sie die Fachabteilung ein, analysieren und hinterfragen Sie deren Anforderungen. Klären Sie die Mitarbeiter über Gefahren der Schatten-IT auf, sensibilisieren Sie sie in Bezug auf die Dos und Don’ts der Arbeit in der Cloud. Achten Sie auf die Bedienerfreundlichkeit. Und integrieren Sie ein Self-Service-Portal, mit dem die Mitarbeiter eigene Einstellungen vornehmen können.

5. Orchestrieren Sie das IT-Management zeitgemäß
Der Ansatz der Orchestrierung ist erst seit wenigen Jahren praxisreif. Früher war jeder Anbieter von Clouds oder einer API-Programmierschnittstelle proprietär unterwegs. Er verfolgte seine eigene Cloud Computing-Vision. Heute weiß man, dass Unternehmen mit einer anbieterspezifischen Cloud in der Regel nicht gedient ist. Fast immer sind mehrere Clouds parallel oder kombiniert im Einsatz, um die Anforderungen bestmöglich abzudecken. Mit der Zusammenführung verschiedener Clouds, die über APIs angesteuert werden, sowie zusätzlichen Services in einer Verwaltungsoberfläche wird die Orchestrierung erst operationell. Anders gesagt: Je besser die Automatisierung, desto mehr Möglichkeiten hat der Anwender. Diese Einsicht hat sich aber erst in den letzten Jahren durchgesetzt. (NTT Communications: ra)

NTT Communications: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Tipps und Hinweise

IDaaS: Passwort allein genügt nicht mehr IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Die Bedrohungen durch Cyberkriminelle sind aber schlimmer als je zuvor und dasselbe gilt für den angerichteten Schaden. Ein Problem in Zeiten von Bring Your Own Device (BYOD): Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung. Eine Sicherheitslücke aufgrund unberechtigten Zugriffs ist für die Verantwortlichen ein Horrorszenario. Identity and Access Management (IAM) entscheidet also mit darüber, ob ein Netzwerk sicher ist - wird aber oft vernachlässigt. Welche Möglichkeit haben die IT-Mitarbeiter kleiner und mittelständischer Unternehmen, wenn es an Zeit, Budget oder Arbeitskräften mangelt? Die nachfolgenden Tipps stammen von Kaseya.

ITIL: Allheilmittel im IT-Service-Management? Kein modernes Unternehmen verzichtet noch auf wirksame IT-Systeme: Kaum ein Unternehmensprozess existiert, der noch ohne die Unterstützung von IT-Services effizient bewerkstelligt wird. IT-Systeme sorgen für die optimale Nutzung der vorhandenen Ressourcen und ermöglichen so eine möglichst hohe Produktivität. Allerdings ergeben sich aus dieser Situation neue Abhängigkeiten. Die Geschäftsprozesse verlassen sich immer mehr auf die IT-Services. "Hieraus erwächst eine paradoxe Situation - IT-Services sollen leistungsfähiger werden und das bei immer geringeren Kosten.

Sechs Tipps für ein sicheres BYOD-Konzept IT-Verantwortliche stehen Bring Your Own Device (BYOD)-Ansätzen oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen - zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und zugleich die Produktivität angekurbelt wird. Vor diesem Hintergrund gibt Fabasoft den Unternehmen jetzt eine Checkliste an die Hand, mit der sie Herausforderungen für die IT-Security strukturiert angehen und erfolgreich meistern können.

Wieviel Datenverlust lässt sich verkraften? Das System Backup hat sich seit 20 Jahren nicht verändert. Was allerdings wächst ist die Anzahl an Objekten und die Datenmengen, die Unternehmen sichern müssen - sei es für den Eigenbedarf oder aufgrund der gesetzlichen Nachweispflicht. Auch die Anforderungen an Sicherheitsaspekte steigen ständig. Um Unternehmen den Umgang mit dem Thema Backup zu erleichtern, hat Horst Thieme, Manager Emerging Solutions and Innovation Group EMEA - Cloud & Solutions bei NetApp die folgenden Tipps zusammen gestellt.

Flexibel & unabhängig vom eigenen Rechenzentrum Mit der offenen Cloud Computing-Plattform von Microsoft können Unternehmen Aufgaben effizienter erledigen. Denn virtuelle Maschinen lassen sich flexibel einsetzen, während nur ihre tatsächliche Nutzung abgerechnet wird. Vor allem bei Test- und Entwicklungsumgebungen stellt sich der Kostenvorteil schnell ein, wenn diese nur bei Bedarf und zeitlich gesteuert bereitgestellt werden. Cloud Computing-Technologien versprechen Unternehmen den Mehrwert, IT-Leistungen jederzeit anfordern zu können, aber nur für genutzte Ressourcen und Anwendungen zu zahlen. Diesen Ansatz setzt auch Microsoft mit Microsoft Azure um.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud Computing-Speicher und -Kapazität.

Der Hacker in der Cloud Cloud Computing-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt. Die Gründe für diesen Trend hin zur Cloud sind nach Angaben des Emergency Response Teams von Radware vor allem die Rechenleistung und die schnelle Anbindung von Cloud Computing-Plattformen, die sehr hohe Datenraten ermöglicht, sowie der zusätzliche Level an Anonymität durch Nutzung einer fremden Infrastruktur statt einer eigenen. Dabei nutzen Hacker in der Regel kostenlose Cloud Computing-Angebote, für deren Dienste man sich meist mit Hilfe einer anonymisierten E-Mail-Adresse registrieren kann.

Application-Firewalls für die sichere Cloud Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt - sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen. Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud-Speicher und -Kapazität.

Performance in Hybrid-Cloud-Umgebungen The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud Computing-Umgebung, die auch Private Clouds umfasst. Eine solche Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)