- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Verfügbare Cloud-Technologie optimal nutzen


Die drei Schlüsseltechnologien einer Multi-Cloud-Strategie
Die Multi-Cloud ist mehr als nur die parallele Nutzung mehrerer Clouds - Sie ist eine umfassende Strategie, um die Stärken jeder einzelnen verfügbaren Cloud-Technologie optimal zu nutzen

- Anzeigen -





Multi-Cloud-Konzepte sind auf dem Vormarsch, da Unternehmen mehr Auswahl über den besten Ort für ihre Daten und Workloads suchen. Im Verlauf teilen Branchenexperten ihr Wissen darüber, was IT-Teams beachten sollten, um die Vorteile der Cloud-Flexibilität bei der Einführung einer Multi-Cloud-Strategie voll ausschöpfen zu können. Sie empfehlen drei Schlüsseltechnologien, die beim Aufbau einer Multi-Cloud-Umgebung wichtig sind.

Entwickelt in den späten neunziger Jahren von visionären IT-Teams bei Compaq Computing, war Cloud Computing ein Katalysator für die Entwicklung der IT generell und für einen Großteil der modernen globalisierten Welt, wie wir sie heute kennen.

Die Cloud-Technologie hat seit den Anfängen verschiedene Stadien durchlaufen, sich in dieser Zeit enorm weiterentwickelt und ist mittlerweile ausgereift. Zu Beginn zeigte die Public Cloud die Möglichkeiten der neuen Technologie auf, bevor hybride Clouds die Public Cloud für Unternehmen nutzbar machten und die Private Cloud es ihnen schlussendlich erlaubte, das Konzept der Public Cloud in den eigenen Rechenzentren zu kopieren.

Die vorerst letzten Stufe der Cloud-Evolution: Die Multi-Cloud
Das große, zentralisierte Rechenzentrum, einst Ursprung der Metapher "die Cloud", hat sich seitdem eher zu einem "Meer von Cumulus-Wölkchen" gewandelt. Unternehmen haben heute Cloud-Technologien auf allen Ebenen des Unternehmens implementiert und stehen nun vor der vorerst letzten Stufe der Cloud-Evolution: der Multi-Cloud.

Die Multi-Cloud ist mehr als nur die parallele Nutzung mehrerer Clouds. Sie ist eine umfassende Strategie, um die Stärken jeder einzelnen verfügbaren Cloud-Technologie optimal zu nutzen. Da viele Unternehmen bereits verschiedene Cloud-Technologien einsetzen, stellt sich die Frage, wie diese Technologien unter einen Schirm zu bringen sind. IT-Teams suchen nach Ideen, Strategien und Lösungen, um den nächsten Schritt zu einer einheitlichen Multi-Cloud zu machen.

Die drei Schlüsseltechnologien für eine Multi-Cloud-Umgebung
Was für eine normale Cloud-Umgebung gilt, gilt besonders für die Multi-Cloud: Legacy-Lösungen sind nicht geeignet und müssen durch neue Lösungen ersetzt werden. Eine dieser Lösungen ist höchstwahrscheinlich eine private Cloud-Infrastruktur für das Hosting von Workloads, die nicht außerhalb der eigenen vier Wände eines Unternehmens gehostet werden können. Die zweite ist eine skalierbare, softwaredefinierte Speicherlösung, die die fragmentierten Teile einer Multi-Cloud in einer einzigen, einfach zu verwaltenden Plattform vereinheitlichen kann. Nicht zuletzt ist eine Lösung notwendig, um Daten und Workloads überall dort zu schützen, wo sie sich befinden, und eine konstante Verfügbarkeit in einer Multi-Cloud-Umgebung zu gewährleisten.

Wir haben drei Experten von Branchenführern gebeten, ihre Meinung über die Faktoren zu äußern, die IT-Teams bei der Einführung einer Multi-Cloud-Umgebung berücksichtigen sollten.

Gijsbert Janssen van Doorn, Tech Evangelist bei Zerto, sagte: "Legacy-Tools funktionieren nicht in neuen Multi-Cloud-Umgebungen. Es ist notwendig, neue Lösungen anzunehmen.”

"Organisationen wollen die Freiheit, sich zu, von und zwischen beliebigen Kombinationen von Clouds zu bewegen, von den Großen wie Azure, AWS und IBM Cloud bis hin zu den Hunderten von kleineren lokalen Cloud-Serviceprovidern. Die Verwendung von Software und Tools, die nicht speziell für Multi-Cloud-Szenarien entwickelt wurden, kann jedoch ein unglaublich frustrierender Prozess sein, der die Vorteile der Multi-Cloud völlig zunichte macht. Um eine echte Multi-Cloud-Strategie effektiv umzusetzen, sollten Unternehmen nicht versuchen, ältere Tools in ihre neuen Umgebungen einzubinden. Stattdessen sollten sie neue Lösungen einführen, die auf die Zukunft ausgerichtet sind. Dort nutzt die Mehrheit der Unternehmen mehr als eine Cloud-Plattform, um Workloads und Daten am idealen Ort zu haben und sie gleichzeitig vollständig zu schützen”.

Mark Young, VP Systems Engineering & Field CTO EMEA bei Tintri, sagte: "Das Private-Cloud-Element einer Multi-Cloud-Strategie muss ideal abgedeckt sein."

"Die meisten Unternehmen nutzen bereits unterschiedliche Cloud-Ökosysteme, je nach Anwendungsfall. Die gleichzeitige Nutzung verschiedener Plattformen ist jedoch noch keine erfolgreiche Multi-Cloud-Strategie. Eine gute Strategie ermöglicht es IT-Teams, die volle "Cloud-Flexibilität” zu erreichen und für jedes Szenario die bestmögliche Lösung zu nutzen. Einige dieser Szenarien, wie etwa VDI, DevOps oder Datenbanken lassen sich am besten auf einer lokalen Cloud-Architektur ausführen. In diesen Fällen ist es wichtig, dass sie durch eine leistungsstarke und moderne Cloud-Storage-Architektur unterstützt werden, die schnell und einfach zu verwalten ist, sich gut in Hypervisoren integriert und für zukünftige Automatisierung bereit ist. Durch die Abdeckung dieses wichtigen Teils der Multi-Cloud-Strategie können Unternehmen den vollen Nutzen aus dem Private Cloud-Element ihrer Multi-Cloud-Strategie ziehen."

Michael Tso, CEO, Cloudian, erklärte: "Die Multi-Cloud benötigt eine skalierbare Speicherlösung, die On-Premises- und Cloud-Umgebungen in einer einzigen Management-Plattform vereint."

"Die Multi-Cloud bietet große Vorteile für Unternehmen, die den größten Nutzen aus jeder Plattform ziehen können. Gleichzeitig stellt sie neue Herausforderungen an die Beseitigung von Barrieren für das Daten- und Cloud-Storage-Management. Um die Vorteile zu maximieren und die Herausforderungen zu meistern, benötigen Unternehmen eine Scale-Out-Speicherlösung, die eine Brücke zwischen lokalen und Cloud-Umgebungen schlägt und es Benutzern ermöglicht, Daten in privaten und öffentlichen Clouds auf der ganzen Welt als einen einzigen, einheitlichen Speicherpool für Dateien und Objekte zu speichern und zu verwalten. Das ermöglicht es den Benutzern, Daten von einer Verwaltungsoberfläche aus zu speichern, zu schützen und zu durchsuchen, unabhängig davon, wo sich die Daten physisch befinden." (Tintri: ra)

eingetragen: 15.05.18
Newsletterlauf: 08.06.18

Tintri: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Herausforderung bei der Cloud Encryption

    Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können. Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.

  • Nach Vorfällen bei Cloud Computing-Dienstleistern

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter in den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei Fastly, einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud Computing-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Datensicherung und Wiederherstellung

    Eine der tiefgreifendsten Auswirkungen von COVID-19 auf das Geschäftsleben war die schnelle Umstellung auf Home-Office-Arbeit in praktisch allen Unternehmen. Managed Service Provider (MSPs) spielten dabei eine besonders wichtige Rolle, denn sie haben Unternehmen bei der Umsetzung eines schnellen und reibungslosen Übergangs zum Home-Office geholfen. Ob bei der Implementierung neuer Cloud-basierter Collaboration-Tools wie Zoom oder Slack oder bei der Einrichtung von Voice-over-IP-Telefonsystemen, MSPs haben ihren Kunden die Nutzung einer neuen Generation von Cloud Computing-Anwendungen, die über den einfachen Austausch von Dateien oder das Senden und Empfangen von E-Mails hinausgehen, ermöglicht. In einer kürzlich weltweit durchgeführten Umfrage von StorageCraft, einem Unternehmen von Arcserve, unter mehr als 700 IT-Entscheidern in mittelständischen Unternehmen gaben beispielsweise 47 Prozent (Deutschland 40 Prozent) der Befragten an, dass sie die Nutzung von Cloud Computing-Diensten für die Datensicherung und Wiederherstellung als direkte Folge von COVID-19 erhöht haben.

  • Cloud-basierte Remote-Lösungen

    Der Einsatz von Videokameras im Gebäudeschutz verschafft mehr als nur ein sicheres Gefühl. Aber gerade kleine Betriebe haben selten die finanziellen und personellen Mittel, um die dafür notwendigen Systeme einzurichten. Mit der richtigen Technik ist das aber eine lösbare Aufgabe. Sieben Ratschläge helfen, für mehr Sicherheit und Akzeptanz zu sorgen. Sicherheitsverantwortliche müssen die Augen immer und überall offen haben. Aber welche Firma kann das? Gerade in Zeiten von COVID-19, wenn die Präsenz im Büro unter Umständen ausgedünnt ist? Das Risiko von Einbruch und Vandalismus ist in der jetzigen Zeit erhöht. Und wer hat auch ein Auge auf den Nebeneingang, wie zum Beispiel einen Zugang zum Keller, in dem vielleicht wichtige Gegenstände lagern? Mit einer Cloud-basierte Remote-Lösung hat ein Unternehmen alle Bereiche unter Kontrolle.

  • Reale Gefahr wandert mit in die Cloud

    Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran. Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Eset-Security-Experte. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert. Die (Microsoft) Cloud ermöglicht, dass ein Großteil der Geschäftsprozesse und -daten des eigenen Unternehmens auf fremden Servern verarbeitet und gespeichert wird. Einerseits müssen sich Unternehmen weniger Sorgen um Ausfallsicherheiten, Redundanzen, Backups, DDoS-Attacken, Updates und mehr machen. Andererseits geben Anwender einen Teil der Kontrolle und Prüfmöglichkeiten in fremde Hände - und dazu zählt auch die IT-Sicherheit.

  • Absicherung beim Einsatz von Cloud-/SaaS-Lösungen

    Daten sind das neue Gold. Diese werden zunehmend in Clouds abgelegt. Mit der wachsenden Nutzung von Cloud-Diensten steigen auch die Anforderungen an die Sicherheit - sowohl auf Seiten des Anbieters als auch auf Seiten des Auftraggebers. Dabei gilt es, die Daten physisch, technisch und Software-seitig vor unbefugtem Zugriff zu schützen. Daher sind Zutrittsschutz, Zugangsschutz sowie Zugriffsschutz wesentliche Komponenten. Der Spezialist für Unternehmensresilienz Carmao GmbH klärt auf, welche Schutzmaßnahmen zur richtigen Absicherung beim Einsatz von Cloud-/SaaS (Software-as-a-Services)-Lösungen ergriffen werden sollten. Carmao ist spezialisiert auf die vollumfängliche Beratung hinsichtlich Konzeption, Planung und Umsetzung rund um Unternehmensresilienz und IT-Sicherheit - vom ISMS über die IT-Infrastruktur bis hin zu physischem Schutz, z.B. in einem Rechenzentrum. Dabei berät Carmao Unternehmen auch bei Entscheidungen bezüglich Anforderungen und Handhabung von Cloud-Lösungen, bietet unter anderem Sicherheits-Assessments und -Audits bestehender Lösungen sowie Vertragsprüfungen und Vertragsanpassungen.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud Computing-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud ComputingDienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Skalierbarkeit mit Multi Cloud

    Telekommunikations-Anbieter benötigen eine IT-Infrastruktur mit hochperformanten und -skalierbaren Datenbanken. Couchbase benennt die fünf wichtigsten Herausforderungen. TK-Unternehmen profitieren von der rapide wachsenden Nachfrage nach schnellen, stabilen und sicheren Verbindungen. Gleichzeitig eröffnen sich neue, datengetriebene Geschäftsmodelle wie Media Streaming oder Industrieautomation. Damit steigen die Anforderungen an die IT-Infrastruktur und die Datenbank-Plattform. Couchbase, Anbieter einer modernen Datenmanagement-Plattform, hat die fünf wichtigsten Handlungsfelder identifiziert: Skalierbarkeit mit Multi Cloud: Für TK-Anbieter ist ständiges Wachstum ein wesentlicher Teil ihres Geschäftsmodells. Die nur begrenzt und mit hohem Aufwand erweiterbaren Altsysteme sind dazu nur bedingt tauglich. Stattdessen werden hochskalierbare Architekturen mit automatisiertem Zugriff auf Multi-Cloud-Ressourcen benötigt, die die nötigen Kapazitäten für Nachfrageschübe und Lastspitzen in Echtzeit bereitstellen. Die Datenbank-Plattform muss in solchen hybriden IT-Architekturen mitskalieren können.

  • E-Mails müssen für Empfänger lesbar sein

    Software-as-a-Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schnell. Besonders nach den kritischen Schwachstellen im Microsoft Exchange Server Anfang März erhöht dieser Aspekt die Attraktivität von Microsoft 365 (M365) als SaaS-Lösung. Allerdings dürfen sich Unternehmen nicht darauf verlassen, dass sie damit rundum geschützt sind. Bis ein Patch bereitsteht, vergehen mitunter einige Tage, in denen Angreifer auf dem Server gespeicherte E-Mails abgreifen könnten. Sind sie unverschlüsselt, können alle Informationen kopiert und gelesen werden. Das ist aber nicht alles. Folgende fünf Herausforderungen cloud-basierter E-Mail-Infrastrukturen müssen Unternehmen berücksichtigen.