Sie sind hier: Startseite » Markt » Tipps und Hinweise

Cloud-Strukturen sichern


Fünf zentrale Anforderungen an die Wahl des Cloud-Modells
Firmen bezahlen ihre Cloud-Infrastruktur meist in monatlichen Raten und tappen dabei oft in Kostenfallen


Olaf Windhäuser, Chief Technology Officer, SYSback
Olaf Windhäuser, Chief Technology Officer, SYSback An erster Stelle steht dabei die Einhaltung von Compliance- und datenschutzkritischer Anforderungen, Bild: SYSback

Cloud-Bezugsmodelle setzen sich immer weiter durch, vor allem die Hybrid Cloud erlebt einen Aufschwung. Immer mehr Unternehmen favorisieren die Mischform aus Public Cloud und Private Cloud für ihre Digitalisierungsvorhaben – das zeigen auch die Ergebnisse der IDC-Studie "Cloud-Infrastrukturen und Cloud-Architekturen in Deutschland 2021". "Für die Wahl des passenden Cloud-Modells sind fünf zentrale Anforderungen entscheidend. An erster Stelle steht dabei die Einhaltung von Compliance- und datenschutzkritischer Anforderungen", sagt Olaf Windhäuser, Chief Technology Officer der SYSback GmbH.

Fünf Prioritäten für die Wahl von Cloud-Modellen:

>> Compliance-Vorschriften einhalten:
DSGVO-Konformität und das Einhalten weiterer Compliance-Anforderungen zum Beispiel aus ISO-Vorschriften, dem IT-Sicherheitsgesetz oder dem BSI-Grundschutz bestimmen maßgeblich die Wahl des Cloud-Modelles. Es wird zur Leitfrage: Sind die Daten in der gewählten Lösung sicher? Dabei trägt die Geschäftsleitung die Verantwortung und muss bei Compliance-Vorfällen dafür geradestehen.

>> Preis-Leistungs-Verhältnis im Blick: Firmen bezahlen ihre Cloud-Infrastruktur meist in monatlichen Raten und tappen dabei oft in Kostenfallen. Kosten und Aufwand laufen aus dem Ruder – es gilt, die Vielfalt an Möglichkeiten (Pay-as-you-go-Modell, Reserved-Modelle oder eine Kombination aus beiden) zu überblicken. Denn: Softwarehersteller verändern ihre Cloud-Lizenzmodelle bewusst, um Preissteigerungen zu erzielen.

>> Unternehmensbedürfnisse berücksichtigen: Die individuellen Bedürfnisse beeinflussen ebenfalls die Wahl der Cloud-Struktur. Wie sicher muss die Cloud sein? Wie verteilt arbeitet das Unternehmen? Welche Verfügbarkeit der Struktur und Daten muss gewährleistet sein?

>> Cloud-Strukturen sichern: Die Absicherung der Cloud-Services ist vor dem Hintergrund komplexer Cyber-Bedrohungen eine permanente Aufgabe. Sicherheit sollte bei der Entscheidung für ein Modell von Anfang an bedacht werden. Dabei lassen sich viele Security-Prozesse über zum Beispiel Intrusion Detection oder Prevention Systeme automatisieren.

>> Provider sauber managen: Viele Firmen arbeiten mit weit mehr als zwanzig Diensten, die von verschiedenen Providern bereitgestellt und verwaltet werden. Um die Provider in Form von SLA-Ketten sauber zu managen, ist Cloud-basiertes IT Service Management wichtig.

Damit lassen sich Abläufe zentral und zuverlässig steuern, Fehlerquoten senken und Änderungs- und Optimierungsanforderungen flexibel umsetzen. (SYSback: ra)

eingetragen: 02.03.22
Newsletterlauf: 28.04.22

SYSback: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • DevOps-Modell in der Cloud

    Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud - sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

  • Auf die SaaS-Backup-Lösung kommt es an

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro. Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2-Richtlinie betroffen.

  • SaaS: Umfassendes Datenmanagement hilft

    Ransomware ist und bleibt eines der höchsten Risiken für Unternehmen. Laut Aussagen von Security-Experten sind knapp 60 Prozent der Unternehmen Opfer eines Ransomware-Angriffs - Tendenz steigend. Nach Angaben von Microsoft haben Cyber-Bedrohungen, die es auf Software-as-a-Service (SaaS)-Umgebungen abgesehen haben, stark zugenommen. Demnach wurden 7.000 Passwort-Angriffe pro Sekunde blockiert (allein in Entra ID) und Phishing-Attacken sind um 58 Prozent gestiegen. Anders gesagt: SaaS-Daten sind durch Ransomware und andere Bedrohungen überproportional gefährdet.

  • Risiken der Workload-Migration

    Die Mobilität von Workloads, insbesondere die Verlagerung virtueller Maschinen (VMs) in verschiedene Umgebungen, ist eine wesentliche Fähigkeit für moderne IT-Prozesse. Ob es um die Migration von VMs zur Optimierung der Ressourcennutzung, die Gewährleistung der Geschäftskontinuität oder die Verlagerung von Workloads in die Cloud zur Skalierbarkeit geht - der Prozess ist mit Herausforderungen behaftet.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen