Sie sind hier: Startseite » Markt » Tipps und Hinweise

Die vier häufigsten Cloud-Mythen


Nutzung von Cloud-Diensten gleichbedeutend mit Hoheitsverlust und Abhängigkeit von den Providern (Vendor Lock-in)?
Die IT-Landschaft ist nicht Cloud-konform: Die Aufwände für die Einführung von Cloud-Services dürfen nicht unterschätzt werden



Die Akzeptanz von Public-Cloud-Services leidet unter einer Reihe von Ängsten und Bedenken. CGI nimmt die hartnäckigsten Ressentiments unter die Lupe und prüft, wie valide sie sind und wie sie überwunden werden können. Die Vorbehalte gegen die Cloud sind so alt wie das Cloud Computing selbst. Auch nach zwanzig Jahren stößt die Nutzung von Cloud Computing-Anwendungen wie Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) immer noch auf diffuse Ängste und Ablehnung. Das betrifft Unternehmen und deren Mitarbeiter gleichermaßen wie Partner und Kunden.

Aus Sicht von CGI haben sich vier spezifische Mythen herausgeschält, die die Akzeptanz von Cloud Computing-Services in Unternehmen ganz besonders erschweren:

Verlust der Daten- und Servicehoheit: Für viele CIOs und IT-Leiter ist die Nutzung von Cloud-Diensten gleichbedeutend mit Hoheitsverlust und Abhängigkeit von den Providern (Vendor Lock-in). Sie fühlen sich nicht mehr als Herr ihrer Daten und Services und beschränkt in ihren administrativen Optionen. Gleichzeitig empfinden sie eine Abhängigkeit von einer Online-Verbindung zu den Services bei den Public-Cloud-Providern, die stets vorhanden sein muss. Und gegenüber der Geschäftsführung müssen sie Rechenschaft darüber ablegen, wo genau die Daten in der Cloud gespeichert sind.

Doch diese Vorbehalte sind nicht gerechtfertigt. Denn letztlich können Unternehmen eigenständig, je nach eingesetzten Services, entscheiden, wo die Daten liegen. Sie definieren selbst, wo die sensiblen, operativen Daten verarbeitet und wo unternehmenskritische Backup- und Archivierungsdaten gespeichert werden. Der Einsatz von proprietären Formaten, Betriebssystemen oder Programmierschnittstellen in vielen Cloud-Services (hier häufig SaaS-Anwendungen) schürt die Angst vor einem Vendor Lock-in und kann die Interoperabilität zu anderen Providern ganz oder teilweise einschränken.

Diese Befürchtungen können jedoch durch gezielte Maßnahmen und geeignete Strategien, wie Multi-Cloud-Ansätze, Nutzung von PaaS auf Basis von containerisierten Microservices-Architekturen und definierte Exit- oder Migrationsstrategien, mitigiert oder vermieden werden. Abhängig von den gewünschten Services kann für jedes Unternehmen ein optimaler Mix aus Business-Unterstützung, Flexibilität und Sicherheit gefunden werden.

Latente Sicherheitsbedenken: Eng verbunden mit dem Mythos des vermeintlichen Verlustes der Daten- und Servicehoheit sind die verbreiteten Ängste vor Hackerangriffen, Datenverlusten, Wirtschaftsspionage und Providerabhängigkeit (Vendor Lock-in) in der Cloud. Regulatorische Vorgaben wie die DSGVO und unternehmensinterne Compliance-Richtlinien haben hier zumindest in weiten Teilen für Verbindlichkeit gesorgt. Gleichzeitig stellen sie aber auch komplexe Anforderungen an die Absicherung der Workflows, die alle Mitarbeiter betrifft. Vergleicht man jedoch die internen Sicherheitslevel mit den entsprechenden Standards der Provider stellt man fest, dass sie BSI-zugelassen und ISO-zertifiziert sind, Monitoring, Security Audits und Desaster Recovery ermöglichen sowie – durch Dislokation der Rechenzentren – Georedundanz bereitstellen können. Zudem entfallen bei der Cloud-Nutzung oft fahrlässig benutzte Einfallstore wie etwa USB-Sticks. Möglichen Sicherheitsrisiken bei der Übertragung oder beim Datenspeichern kann durch Verschlüsselung begegnet werden. Einzige Ausnahme von der Cloud-Speicherung sind Identitäten, Zertifikate und Schlüssel, welche weitestgehend intern gehostet werden sollten.

IT-Abteilungen und -Mitarbeiter sind überlastet: Die internen IT-Abteilungen in Unternehmen gelten häufig als ausgelastet mit der Aufrechterhaltung des laufenden Betriebs. Für den Aufbau von Cloud-Know-how und die Modernisierung des IT-Betriebs durch innovative Ansätze bliebe da keine Zeit. Zudem stelle der Einsatz von Cloud Services zusätzliche Anforderungen, steigere die Komplexität der IT-Infrastruktur und erhöhe somit den administrativen Aufwand. Dabei wird vergessen, dass bestimmte Charakteristika von Cloud-Lösungen genau diese Beschränkungen zumindest teilweise aufheben.

So ist beispielsweise die für viele IT-Abteilungen problematische Skalierung ihres Leistungsangebots mit der Cloud weitaus einfacher zu lösen als mit – in der Regel aufwendigen – internen Provisionierungsansätzen. Die größte Entlastung erfolgt jedoch durch die Cloud-typische Automatisierung vieler Aufgaben und Abläufe. Sowohl die Verwaltung und die Benutzung als auch Veränderung von Cloud Services erfordern weitaus weniger zeitlichen und personellen Aufwand als die Bereitstellung von Anwendungen aus dem eigenen Rechenzentrum. Somit wird die IT-Abteilung deutlich entlastet.

Die IT-Landschaft ist nicht Cloud-konform: Die Aufwände für die Einführung von Cloud Services dürfen nicht unterschätzt werden. Tatsächlich ist eine ganze Reihe von Hausaufgaben zu erledigen, bevor die Vorteile von Cloud Services genutzt werden können. So müssen für eine ehrliche Analyse der Ausgangssituation die Datenbestände einer genauen Prüfung unterzogen und beispielsweise von Dateileichen, Umlauten und Sonderzeichen befreit werden. Das Aufräumen betrifft unter anderem Altlasten wie nicht mehr aktuelle Geräte, Betriebssysteme, Applikationen und Patchstände. Auch die Leistungsfähigkeit des Netzwerks und der VPN-Verbindungen sind einer kritischen Revision zu unterziehen. Und nicht zuletzt müssen Identitäten und Authentifizierungen geprüft und gegebenenfalls neu aufgesetzt werden. Da in der Regel ein Mix aus eigenen Rechenzentrums-Ressourcen und Cloud Services (Hybrid-IT) eingesetzt wird, muss zudem die Kompatibilität und Interoperabilität sichergestellt werden.

"Bei genauem Hinschauen entpuppen sich die gängigen Cloud-Mythen als wichtige Aufgaben bei der richtigen Einführung und Umsetzung von Cloud Services", erklärt Mario Riesmeier, Director Consulting Expert und Head of Cloud Practice Germany bei CGI Deutschland. "Daher empfehle ich, eine ausgewogene Herangehensweise zu wählen, die Nutzen, Sicherheit und Datenschutz in Einklang bringt. Unstrittig ist, dass Clouds auf Dauer die internen IT-Abteilungen entlasten und die Effizienz des gesamten Unternehmens steigern. In diesem Sinne muss man den Umstieg auf Cloud-Lösungen als Initialinvestition begreifen, die sich rasch amortisiert und einst gedachte Probleme und Bedenken zu Lösungen macht." (CGI: ra)

eingetragen: 11.02.21
Newsletterlauf: 25.03.21

CGI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen