- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Einen qualifizierten Cloud-Provider auswählen


Fünf Best Practices ermöglichen sicheren Einstieg in die Cloud
Der Cloud-Provider muss nachweisen, dass er über ein umfangreiches und zuverlässiges IT-Sicherheitskonzept verfügt

(25.08.15) - Lange Zeit zögerten Unternehmen, zumindest Teile ihrer IT-Infrastruktur in die Cloud zu verlagern. Nun aber kommt der Einsatz von Cloud Computing-Diensten langsam voran. Der zentrale Einwand bleibt die Sicherheit der Daten. Anbieterinnen wie QSC, die Rechenzentren ausschließlich in Deutschland betreiben und als deutsche Unternehmen einzig der strengen deutschen Datenschutzgesetzgebung unterliegen, können hier im Gegensatz zu ausländischen Anbietern punkten. Fünf Best Practices veranschaulichen, wie eine effiziente und sichere Migration in die Cloud gelingt.

Es gibt in Deutschland einen erheblichen Bedarf an Cloud Computing-Lösungen. Vor allem Mittelständler sehen sich mit wachsenden IT-Herausforderungen wie einer steigenden Komplexität der IT, beschränkten IT-Budgets und einem Mangel an IT-Fachkräften konfrontiert. Statt weiterhin umfangreiche Infrastrukturen und alle Applikationen in einem Rund-um-die-Uhr-Betrieb selbst zu betreuen, entscheiden sich Unternehmen zunehmend für eine Auslagerung von IT-Systemen in eine sichere Cloud. Aus einer Vielzahl von Projekten, die QSC, einer der führenden ITK-Dienstleister für den Mittelstand in Deutschland, in den letzten Jahren durchführte, haben sich fünf Best Practices für einen Einstieg in die Cloud herauskristallisiert.

1. Eine Bestandsaufnahme der IT-Infrastruktur durchführen.
Am Anfang steht eine Ist-Analyse der vorhandenen Applikationslandschaft. Als Ergebnis liefert sie einen Überblick über die in einem Unternehmen eingesetzten Standardpakete, beispielsweise von Microsoft oder SAP, sowie die Individual-Applikationen, die in physischen und virtualisierten Umgebungen genutzt werden. Eine solche Ist-Analyse hat zudem den angenehmen Nebeneffekt, dass dabei nicht mehr verwendete Programme aufgespürt und deinstalliert werden können. Das macht die Applikationslandschaft schlanker und spart Lizenzkosten.

2. Geeignete Applikationen für eine Migration in die Cloud ermitteln.
Sehr häufig existiert, vor allem im Mittelstand, eine komplexe, über viele Jahre entstandene IT-Infrastruktur, bei der die Anwendungen vielfältig miteinander verflochten und zum Teil voneinander abhängig sind. Dieses komplexe Beziehungsgeflecht muss offengelegt werden, damit klar wird, welche Auswirkungen es hat, wenn bestimmte Applikationen und deren Daten ausgelagert werden. Darüber hinaus sind in Branchen wie dem Finanzsektor oder dem Gesundheitswesen detaillierte regulatorische und Compliance-Gesichtspunkte zu berücksichtigen.

3. Einen qualifizierten Cloud-Provider auswählen.
Wenn es um Datensicherheit und Datenschutz geht, sollten Unternehmen keine Kompromisse eingehen und sich für einen Partner entscheiden, dessen Rechenzentren ausschließlich in Deutschland betrieben werden. Nur eine Kombination aus deutschem Betreiber und dem Hosting in Deutschland sorgt dafür, dass für personenbezogene Daten ausschließlich das Bundesdatenschutzgesetz gilt. Ist der Betreiber eine US-Firma, erhalten die US-Behörden auch Einblick in deren hiesige Rechenzentren. Eine zusätzliche Sicherheit ergibt sich dann, wenn der Internetzugang und Datentransport über das eigene Netz eines Cloud-Providers erfolgt.

4. Einen genauen Einblick in das IT-Sicherheitskonzept des Providers erlangen.
Der Cloud-Provider muss nachweisen, dass er über ein umfangreiches und zuverlässiges IT-Sicherheitskonzept verfügt. Dieses muss alle Aspekte berücksichtigen, die die Integrität und Vertraulichkeit der personenbezogenen Daten gefährden könnten. Dazu gehören die regelmäßige, systematische Überwachung aller Infrastrukturkomponenten sowie die Aufzeichnung und Auswertung aller Logfiles. Ein wichtiger Beleg für die Einhaltung hoher IT-Sicherheitsstandards sind Referenzprojekte und vor allem formelle Zertifizierungen nach ISO/IEC 27001. Ein Cloud-Provider dokumentiert damit, dass er die dazu notwendigen, anspruchsvollen Maßnahmen bezüglich seines Informationssicherheits-Managements umgesetzt hat und deren Einhaltung immer wieder von externen Prüfern bestätigen lässt.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

5. Bei besonders hohen Anforderungen Daten verschlüsselt übertragen.
Werden vertrauliche Daten in die Cloud verlagert, sollten Unternehmen vorab prüfen, welche Möglichkeiten der Cloud-Provider für eine Verschlüsselung anbietet. Eine reine Transportverschlüsselung mit HTTPS und SSL ist für die hohen Anforderungen der Revisions- und Rechtssicherheit nicht ausreichend. In solchen Fällen ist eine Ende-zu-Ende-Verschlüsselung notwendig; das heißt, sie beginnt auf dem Endgerät des Versenders und umfasst den gesamten Übertragungsweg bis hin zum Cloud-Provider. Dieser sollte für eine zusätzliche Sicherheit sorgen, indem er die Daten der Kunden auch auf seinen Speichersystemen verschlüsselt ablegt.

"Gerade der Mittelstand kann von Cloud Computing profitieren, denn ausgewählte Cloud-Lösungen sind der erste Schritt, wenn Unternehmen ihr vorhandenes IT-Budget effizienter einsetzen wollen, um flexibler auf neue Herausforderungen reagieren zu können", sagt Christian Ebert, Chief Information Officer bei QSC in Köln. "Festzuhalten ist aber auch, dass einerseits die Zahl der deutschen Unternehmen, die für Cloud Computing aufgeschlossen sind, steigt und andererseits viele nach wie vor skeptisch sind – vor allem weil sie um die Sicherheit ihrer Daten fürchten. Hier bleibt auch für Cloud Computing-Anbieter, die ihre Rechenzentren ausschließlich in Deutschland betreiben, noch einiges an Überzeugungsarbeit zu leisten." (QSC: ra)

QSC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Bedrohungen für die Datensicherheit

    Das Internet of Things (IoT) setzt niedrige Latenzzeiten und eine sichere Datenübertragung voraus. Herkömmliches Cloud Computing ist aufgrund seiner zentralisierten Struktur allerdings anfällig. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt, welche Gefahren hier lauern können. Medizinische Geräte, Industrierobotik oder autonome Fahrzeuge. Die Zahl der mit dem Internet verbundenen Geräte wächst täglich und ein Ende ist nicht in Sicht. Neben den vielen Vorteilen, die diese zunehmende Vernetzung mit sich bringt, stellt IoT Unternehmen aber auch vor einige Herausforderungen. Gerade wenn sie wegen der Einfachheit und schnellen Skalierbarkeit einen Teil ihrer Daten in die Cloud verlagern. Denn bei herkömmlichen Cloud-Architekturen wird die Datenverarbeitung in riesigen Rechenzentren zentralisiert. Dadurch kommt es in drei Punkten zu erheblichen Nachteilen.

  • Was an den Mythen über die Cloud dran ist

    Kostengünstig, aber datenschutztechnisch heikel: Über die Cloud existieren zahlreiche Mythen. IT-Dienstleister Avision klopft fünf gängige davon ab und zeigt auf, was an ihnen dran ist. Viele Unternehmen spielen mit dem Gedanken, Anwendungen künftig in der Cloud zu betreiben. Dabei sind sie mit zahlreichen Mythen konfrontiert, die sich rund um die Cloud ranken. Der auf Software Revival spezialisierte IT-Dienstleister Avision klärt auf, was es mit fünf weit verbreiteten Cloud-Mythen auf sich hat. Jede Cloud basiert auf Hardware, die betrieben werden muss. Außerdem wollen die Anbieter Geld verdienen und haben nichts zu verschenken. Deshalb ist es nicht per se kostengünstiger, eine Anwendung in der Cloud zu betreiben. Die Migration in die Cloud ist aus Kostensicht meist nur dann sinnvoll, wenn auch wirklich alle Cloud-spezifischen Stärken wie etwa Skalierbarkeit genutzt werden. Ansonsten kommen Alternativen wie etwa die Migration auf modernere Server oder virtuelle Systeme im eigenen Rechenzentrum in aller Regel günstiger.

  • Multi-Cloud-Unternehmen mit große Datenmengen

    Cloud Computing-Dienste existieren mittlerweile wie Sand am Meer: Unternehmen sehen sich bei der Auswahl passender Lösungen ihres Technologie-Stacks einer sehr breiten Angebotspalette verschiedener Anbieter gegenüber. Doch nicht jeder Cloud-Service hält die gleichen Funktionen bereit, weshalb sich bei 85 Prozent der Unternehmen mittlerweile ein Multi-Cloud-Konzept durchgesetzt hat. John O'Keeffe, Director EMEA bei Looker, spricht über die Vorteile einer Multi-Cloud-Umgebung und darüber, wie Business Intelligence (BI)-Plattformen die Effizienz bei der Verarbeitung von Daten in komplexen Multi-Cloud-Umgebungen verbessern.

  • Cloud-Migration auf eine Migrationsstrategie

    Laut Gartner bezahlen Unternehmen, die keine oder nur wenig Kostenoptimierung in der Cloud betreiben, bis zu 70 Prozent zu viel. Eine scheinbar paradoxe Situation, denn eines der stärksten Argumente für die Cloud ist die Kostensenkung. Die Migration vom eigenen Rechenzentrum in die Cloud führt also nicht automatisch zu den minimalsten Kosten. Unternehmen zapfen das Einsparpotenzial nur dann an, wenn sie Kostenoptimierung betreiben (lassen). Die Ursachen für zu hohe Cloud-Kosten sind vielfältig, genau wie die Lösungsmöglichkeiten. Um Kosten zu sparen, ist viel Verständnis dafür nötig, wie die Kosten überhaupt entstehen. Unternehmen oder ihre Partner müssen die Art und Weise verstehen, wie ihr Cloud Computing-Anbieter die verschiedenen Services abrechnet. Bei AWS beispielsweise lauten die Dimensionen Zeit, Speicher, Transfer, Anfragen, Hersteller (Marketplace) und erweiterte Services. Die inzwischen über 175 Services haben in der Regel ein bis zwei Kostendimensionen. Zum einfachen Verständnis eignet sich daher eine Analogie: Eine Beleuchtung wird mit Strom betrieben und generiert Stromkosten. Wie könnte man sparen?

  • Vorsicht beim Sprung in die Cloud

    COVID-19 hat nicht nur innerhalb vieler Unternehmen eine Neue Normalität kreiert - sie hat zudem dem Internetversandhandel einen großen Boom verschafft und hat zu einem enormen Anstieg des Online-Shoppings geführt: Adobes Bericht über den Digital Economy Index zeigt, dass die Online-Ausgaben in den USA im Mai dieses Jahres 82,5 Milliarden US-Dollar erreichten, was einem Anstieg von 77 Prozent gegenüber dem Vorjahr entspricht. Um die eigene Existenz auch während weiterer potenzieller Lockdowns gewährleisten zu können, greifen auch immer mehr Einzelhändler zum Werkzeug der Digitalisierung und ziehen ihre Services in die Cloud um. Ganz vorne mit dabei bei der Auswahl einer Plattform sind die großen Adressen Amazon, Azure und Google Cloud. Selbst dabei warten jedoch verschiedene technologische Herausforderungen und digitale Fallstricke auf die Einzelhändler. Der Umschwung auf neue Technologien und Plattformen bedeutet neue Risiken, besonders, wenn man mehrere Cloud Computint-Anwendungen miteinander kombiniert. Wird eine solche Multi-Cloud nicht gut konzeptioniert und nicht ganzheitlich abgesichert, so ergeben sich gefährliche Lücken in der Sicherheit. Der Verizon Data Breach Investigations Report 2020 unterstreicht die Dringlichkeit der Absicherung: Die meisten digitalen Angriffe auf den Einzelhandel erfolgen in der Cloud.

  • Tipps für das Cloud Security Posture Management

    Cloud Security ist ein viel diskutiertes Thema. Immer relevanter wird hierbei das Cloud Security Posture Management (CSPM). Gartner definiert CSPM als eine Gruppe von Sicherheitsprodukten und -diensten, die sich auf das Compliance Monitoring, dynamische Cloud- und DevOps-Integration, gründlichere Incident Response-Möglichkeiten bei Vorfällen sowie Risk Assessment und Reporting für die Cloud Control-Ebene konzentrieren. Viele Sicherheitsbedürfnisse in Cloud-Umgebungen ergeben sich aus einem Mangel an Übersicht darüber, welche Kontrollen vorhanden sind, wie diese Kontrollen konfiguriert sind und welche Änderungen in Cloud-Umgebungen vorgenommen werden. Einige dieser Kontrollen sind von zentraler Bedeutung für die gesamte Cloud-Account-Umgebung, während andere spezifisch für eine oder mehrere Arten von Cloud-Diensten oder -Assets sind.

  • Die fünf größten Mythen der ERP-Integration

    Ausweg aus dem Datendschungel: Agile und datengetriebene Geschäftsprozesse sind der Schlüssel zum erfolgreichen Projektmanagement in digitalisierten Märkten. Vor diesem Hintergrund werden ERP-Systeme als moderne Innovationsplattformen zu Treibern für Wachstum und Wertschöpfung. Die erfolgreiche Integration eines neuen ERP-Systems in die IT-Landschaft eines Unternehmens ermöglicht es, zukünftig die richtigen Daten zum richtigen Zeitpunkt bereitzustellen. "Ein modernes ERP ist für die geschäftliche Weiterentwicklung heute unerlässlich, denn nur damit lassen sich schlüssige Entscheidungen in Echtzeit treffen und Wettbewerbsvorteile generieren", erklärt Matthias von Blohn, VP EMEA Insight & Customer Strategy bei Oracle. "Leider halten sich rund um das Thema der ERP-Integration eine Reihe hartnäckiger Mythen, die Digitalisierungsprojekte oft kräftig ausbremsen oder sie sogar verhindern."

  • Data-Fabric-Strategie entwickeln

    Kostenoptimierung und Prozessoptimierung zählen nach wie vor zu den größten Geschäftsherausforderungen von Unternehmen in Deutschland, Österreich und der Schweiz - gleich nach dem Problem, qualifizierte Mitarbeiter zu finden. Das zeigt eine aktuelle Studie von IDC. Diese Herausforderungen spiegeln sich auch in den IT-Prioritäten der Befragten wider. Hier stehen Kosteneinsparung, Kostentransparenz und Kostenkontrolle ganz oben auf der Agenda. Die Cloud unterstützt Unternehmen maßgeblich dabei, ihre Ziele zu erreichen. Public Clouds verwandeln Investitionsausgaben (CAPEX) in Betriebsausgaben (OPEX), und durch Consumption Based Services lassen sich auch die Kosten der Private Cloud optimieren. Zudem fördert die Cloud eine agile Entwicklung, stellt innovative Technologien bereit und ermöglicht, neue Produkte schneller auf den Markt zu bringen.

  • Optimale Prophylaxe gegen Datenlecks

    Die Corona-Pandemie meldet sich in ganz Europa mit Wucht zurück. Viele Firmen haben bereits wieder die Rückkehr von der Rückkehr ins Büro angeordnet - das Home-Office wird wieder bezogen. Durch die Wiederaufnahme der Arbeit in den eigenen vier Wänden kehren auch die vielen Cyber-Risiken an den heimischen Arbeitsplatz zurück. Doch auch wenn der Mitarbeiter vom heimischen Rechner aus arbeitet, obliegt der Großteil der Verantwortung für die Datensicherheit des Unternehmens alleine dem Arbeitgeber. Viele Unternehmen liebäugeln deshalb mit dem Abschluss einer dedizierten Cyber-Versicherung. Immer mehr Versicherer führen eine solche Versicherung in ihrem Portfolio, um die Bedürfnisse ihrer Kunden bedienen zu können. Diese suchen nach einem umfassenden Schutz gegen die Folgen eines erfolgreichen Cyberangriffs.

  • In fünf Schritten Richtung Hyperskalierbarkeit

    Der IT-Dienstleister Syntax hat einen Leitfaden veröffentlicht, der Unternehmen den erfolgreichen Weg in die Public Cloud weist. Dafür definiert Syntax fünf elementare Aspekte, die CEOs, CIOs und Entscheider beachten sollten, wenn sie ihre IT ganz oder teilweise über einen der Public Cloud Hyperscaler, wie AWS oder Microsoft Azure, betreiben wollen. Die Frage nach der Zukunft des IT-Betriebs steht bei vielen Unternehmen derzeit weit oben auf der Prioritätenliste. Die Public Cloud ist inzwischen zu einem ernst zu nehmenden Modell avanciert - auch für unternehmenskritische Daten. Die Migration von Daten und Workloads in die Cloud ist allerdings kein Projekt auf Knopfdruck, sondern erfordert eine intensive und individuelle Herangehensweise.