Sie sind hier: Startseite » Markt » Tipps und Hinweise

Vorteile einer Open Hybrid Cloud


Der richtige Startpunkt für eine Migration in die Cloud ist eine Ist-Analyse der vorhandenen Applikationslandschaft
Sechs bewährte Praktiken bei der Migration in die Cloud

(11.03.14) - Eine Reihe von Unternehmen nutzen schon die Vorteile von Cloud Computing; einige implementieren bereits die zweite und dritte Generation von Lösungen. Red Hat zeigt in sechs Best Practices, worauf es bei erfolgreichen Projekten ankommt und wie Unternehmen dabei von einer Open Hybrid Cloud und offenen Standards profitieren.

Red Hat hat in den vergangenen zwölf Monaten zahlreiche Unternehmen bei Cloud-Projekten unterstützt. Aus all diesen sehr unterschiedlich gelagerten Anwendungsszenarien haben sich verschiedene Praktiken und Verfahren ergeben, die auch anderen Unternehmen helfen, erfolgreich die Migration in die Cloud zu bewältigen. Vielfach hat sich gezeigt, dass Unternehmen mit ausgewählten Use-Cases starten und dabei vorwiegend einem Open-Source-basierten Open-Hybrid-Cloud-Modell folgen, wobei die Infrastruktur teils im eigenen Rechenzentrum und teils in der Cloud betrieben wird. Dabei sehen Unternehmen OpenStack als eine bedeutende Zukunftsarchitektur für Private Clouds.

1. Bestandsaufnahme der Applikationen durchführen.
Der richtige Startpunkt für eine Migration in die Cloud ist eine Ist-Analyse der vorhandenen Applikationslandschaft. Nur so stellt sich heraus, welche Applikationen in welchen physischen und virtualisierten Umgebungen in einem Unternehmen genutzt werden. Als willkommene Nebenwirkung hilft die Ist-Analyse gleichzeitig dabei, nicht mehr verwendete Anwendungen aufzuspüren und sie zu deinstallieren.

2. Ermitteln, wer die Applikationen nutzt.
Aus der Aufstellung der eingesetzten Applikationen muss die IT-Abteilung die Gruppe der tatsächlichen Nutzer aufspüren. Ziel ist, herauszufinden, ob nur interne Anwender aus bestimmten Fachbereichen oder auch externe Personen die Applikationen einsetzen. Das trifft etwa dann zu, wenn Lieferanten Einblick in die Warenbestände haben, um automatisch Nachbestellungen auslösen zu können. Sind die Benutzergruppen bekannt, kann ihnen die IT klare, überprüfbare Zugriffs- und Sicherheitsrechte zuweisen. Transparenz ist Voraussetzung für eine hohe Sicherheit.

3. Abhängigkeiten zwischen Applikationen analysieren.
In Unternehmen aller Größen existiert meist eine heterogene, über viele Jahre gewachsene IT-Landschaft, bei der es eine Vielzahl von Abhängigkeiten zwischen einzelnen Applikationen gibt. Nur wenn dieses Beziehungsgeflecht transparent ist, lässt sich feststellen, welche Auswirkungen es hat, einzelne Applikationen und deren Daten in die Cloud zu verlagern, denn nicht alle operativ genutzten Applikationen sind Cloud-fähig.

4. Feststellen, welche Vorschriften aus dem Datenschutz für welche Daten gelten.
Die Erfassung, Speicherung und Nutzung personenbezogener Daten ist im Bundesdatenschutzgesetz geregelt. Die Ablage unterliegt einer Reihe gesetzlicher Vorschriften und oft auch branchenspezifischen Compliance-Vorgaben. Für Handelsunternehmen und Dienstleister, die Kreditkarten-Transaktionen speichern, gilt beispielsweise der Payment Card Industry Data Security Standard (PCI-DSS). Aber auch Geschäftsprozesse in Branchen wie Finanzdienstleistungen, Pharmazie oder Medizintechnik sind von umfangreichen branchenspezifischen Vorschriften geprägt.

5. Identifizieren, welche Daten in der Cloud gespeichert werden können.
Weitgehend unproblematisch ist es, Informationen ohne Personenbezug in der Cloud zu speichern, beispielsweise Produktdaten, Ersatzteillisten oder technische Beschreibungen für Service- und Supportzwecke. Dagegen dürfen personenbezogene Daten nur in einer Private Cloud beziehungsweise verschlüsselt gespeichert werden.

6. Entscheiden, welche Applikationen in eine Open Hybrid Cloud verlagert werden.
Erst aufgrund einer eingehenden Ist-Analyse können Unternehmen entscheiden, welche ihrer Applikationen für eine Migration in die Cloud in Frage kommen und welche weiterhin im eigenen Rechenzentrum betrieben werden. Entscheidend ist, wie die IT-Systemlandschaft aus physischen, virtualisierten und Cloud-Lösungen in einer Open Hybrid Cloud verwaltet werden kann. Denn zumindest ein Teil der Applikationen verbleibt meist in der eigenen Infrastruktur, etwa weil Applikationen nicht für den Cloud-Einsatz geeignet sind oder aus Compliance- beziehungsweise datenschutzrechtlichen Gründen nicht in der Cloud betrieben werden dürfen.

"Die wichtigsten Vorteile einer Open Hybrid Cloud: Sie ist herstellerunabhängig, basiert auf offenen Standards, ist interoperabel und modular. Unternehmen können in dieser Architektur Applikationen zwischen physischen und virtuellen Systemen verteilen", sagt Frederik Bijlsma, EMEA Business Unit Manager Cloud bei Red Hat. "Die IT kann den Lösungs-Stack analysieren und wenn kostengünstigere, leistungsfähigere oder geeignetere Services verfügbar sind, den Stack schnell und einfach modifizieren. Dabei macht es keinen Unterschied, wo sich die Basis-Infrastruktur befindet, sei es im eigenen Rechenzentrum, in einer Private oder Public Cloud oder aufgeteilt bei unterschiedlichen Cloud-Providern." (Red Hat: ra)

Red Hat: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

  • Übergang in die neue Systemlandschaft

    Der Umstieg auf SAP S/4HANA ist bei vielen Unternehmen bereits in vollem Gange oder steht unmittelbar bevor. Wer in diesem Zusammenhang seine Archivierungsstrategie überdenkt, kann wertvolle Zeit, Kosten und Aufwand sparen. Die Archivierungsexperten von kgs haben zehn zentrale Aspekte zusammengestellt, die dabei helfen, den Übergang in die neue Systemlandschaft effizient und zukunftssicher zu gestalten.

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen