Sie sind hier: Startseite » Markt » Tipps und Hinweise

Dos and Don'ts beim Cloud Computing


Was geht und was geht nicht in der Welt der Wolken
Beim Datenaustausch über die Cloud haben Unternehmen Sorgen um den Schutz der Daten


Cloud Computing wird seit Jahren genutzt. Sei es in Form von Public oder Private Cloud, als SaaS, IaaS, PaaS oder auch als Kombinationsform wie Hybrid, Virtual Private oder Multi Cloud. Vorteile sehen Unternehmen dabei immer in der Flexibilität von Umfang und Anwendung und in der entsprechenden Kostenabrechnung nach tatsächlichem Nutzen. Wichtig sind diese Aspekte vor allem im Hinblick auf die Digitalisierung von Geschäftsprozessen im Sinne von VUKA und Mobile Work. Doch gibt es ein paar ganz klare Dos and Don’ts, wenn es um den Aufstieg in die Welt der Wolken geht.

Don’t do it:
>> Besitzansprüche nicht klar definieren:
Bei jeder Form der Cloud Computing-Nutzung gilt es eines sicherzustellen: dass die Daten nicht vom Cloud-Anbieter einbehalten oder mit einer Technologie verwaltet werden, die Kunden von ebendiesem Anbieter abhängig macht. Dieses als Vendor-Lock-in bezeichnete Vorgehen von Cloud-Anbietern ist auf den ersten Blick nicht als Problem erkennbar. Allerdings wird es zu einem, wenn der Anbieter seine Dienstleistung einstellt oder Kunden zu einem anderen Anbieter wechseln wollen.

"In diesen Fällen kann es dazu kommen, dass Kunden zur Kasse gebeten werden, um wieder in den Besitz ihrer eigenen Daten zu gelangen. Hat der Anbieter nicht standardisierte Technologien zur Speicherung und Verwaltung eingesetzt, ist es sehr aufwendig, Daten zu migrieren. Auch hier muss der Kunde mitunter zusätzliche Zahlungen leisten. Ein absolutes No-go", erklärt Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Er rät zu standardisierten und dokumentierten Schnittstellen. Auf Anbieter-spezifische Formate sollte hingegen verzichtet werden, denn diese führen bei einem möglichen Anbieterwechsel nur zu einer kosten- und arbeitsaufwendigen Migration der Daten. Dies sollte beim ersten Beratungsgespräch grundsätzlich vom Anbieter angesprochen, aber spätestens auf Nachfrage eindeutig beantwortet werden. Ebenso gehört zum Gespräch die klare Aussage, dass die Daten immer Eigentum des Kunden bleiben.

>> Verschlüsselungen nicht detailliert erfragen: Beim Datenaustausch über die Cloud haben Unternehmen Sorgen um den Schutz der Daten. Das ist auch mitunter berechtigt, denn ist die Übertragung der Daten nicht verschlüsselt, können Dritte diese abfangen. Als Anbieter kommt folglich nur infrage, wer diese Leistung anbietet. Doch auch nach dem Transfer gibt es Unterschiede. DSGVO-Vorgaben entspricht eine Cloud nur, wenn auch Speicherung, Archivierung und Verwaltung verschlüsselt verläuft. "So wie das Recht auf Privatsphäre gesetzlich geregelt ist, so schützt die DSGVO in besonderem Maße unsere personenbezogenen Daten. Unternehmen, die mit solchen Daten arbeiten, müssen genau dokumentieren können, wie sie diese schützen, zum Beispiel durch Verschlüsselung beim Datentransfer und bei der Ablage. Gleiches gilt für die Aspekte, wo Daten hinterlegt sind, zu welchem Zweck und wie lange diese aufbewahrt werden. Die Daten dürfen dabei nicht den europäischen Rechtsraum verlassen, um Transparenz und Dokumentierbarkeit sicherzustellen."

>> Maßnahmen bei Datenverlust unklar lassen: Ob Hackerangriff oder Einstellen der Dienste des Anbieters – es kann immer vorkommen, dass Daten verloren gehen. "Vorfallsmanagement gehört in unserer Branche mit dazu. Für diese Fälle suchen Unternehmen doch die Unterstützung beim Experten. Wer also als Cloud-Anbieter beim Beratungsgespräch keinen Maßnahmenkatalog für den Fall eines Datenverlustes mit dem potenziellen Kunden erstellt oder dieses Thema gar nicht anspricht, ist gleichermaßen arrogant wie unprofessionell", verdeutlicht Torben Belz. Zu einem guten Vorfallsmanagement gehören eine voll umfassende Datenredundanz mit Mehrfachspeicherungen an geografisch getrennten Orten sowie ein Maßnahmenplan vom Anbieter und ein 24-Stunden-Notfall-Support mit Bereitschaft.

>> Die Vorteile von Cloud-Anwendungen gar nicht ausschöpfen: Die größten Vorteile der Cloud sind Flexibilität der Anwendungen und die Freiheit, genau das zu buchen, was benötigt wird, und auch nur das zu bezahlen. Das erleichtert das Enterprise-Resource-Planning sowie die Realisierung von Testumgebungen. Starre Konstrukte wie reine Private oder Public Clouds als homogene Lösung sind allerdings nicht mehr zeitgemäß und schränken die Möglichkeiten der Kombination von hoher Sicherheit und Flexibilität ein. Vielmehr sind nun Lösungen wie Hybrid oder Multi Cloud das Mittel der Wahl.

Do it:
>> Provider aus Deutschland wählen:
Serviceprovider und Rechenzentren aus Deutschland müssen die strengen Datenschutzbestimmungen erfüllen, die in Deutschland herrschen. Anbieter aus anderen Ländern hingegen sind nicht dazu verpflichtet, die Maßnahmen ihrer Kunden länderspezifisch anzupassen. Doch nicht nur beim Datenschutz punkten Anbieter aus Deutschland. Auch die Performance der Anwendungen ist oft besser, da regionale Rechenzentren oft an den örtlichen Internetknotenpunkten sitzen, selbst den Netzausbau mit Glasfaser und Richtfunk vorantreiben, so wie Plutex in Bremen, und so den schnellen Datenverkehr sicherstellen können. Zudem haben Kunden sogar die Möglichkeit der persönlichen Beratung und Projektplanung, wenn der Anbieter in der eigenen Region sitzt. "Wer ein Haus plant, spricht ja auch hin und wieder persönlich mit dem Architekten oder Bauunternehmer. Bei komplexen Projekten ist das unablässig für Erfolg und Effektivität – und individuelle IT-Projekte sind immer komplex", sagt Torben Belz.

>> Compliance wahren: Wie bereits erwähnt, gehören Maßnahmen zu Art und Umfang der Datensicherung sowie Risikoszenarien und entsprechende Vorgehensweisen in Cloud-Projekten zum Vertrag in schriftlicher Form dazu. Transparenz ist hier das wichtige Stichwort. Klare Informationen, wie die Datenübertragung und Speicherung, sowie detaillierte Sicherheitskonzepte und Maßnahmenpläne für das Vorfallsmanagement spielen hier rein. Ein guter Anhaltspunkt sind in diesem Sinne TÜV-Zertifikate für IT- und Informationssicherheit (ISO 27001) und Qualitätsmanagement (ISO/IEC 9001). Sie bestätigen von unabhängiger Seite, dass der Anbieter genau so arbeitet, wie er es seinen Kunden verspricht.

>> Individualität leben: Vor dem Einstieg in eine Cloud-Umgebung steht die Ermittlung des Bedarfs: "Was wird von der Cloud erwartet? Welche Prozesse sollen über die Anwendungen laufen? Handelt es sich um sensible Daten?" All diese Fragen müssen sich Unternehmer stellen und definieren, denn mittlerweile sind Cloud-Umgebungen sehr individuell – Hybrid und Multi Cloud machen es möglich. Bei der Multi-Vendor-Cloud-Strategie nutzen Unternehmen mehrere Anbieter und teilen Leistungen wie IaaS, SaaS oder PaaS auf. "Die Multi-Vendor-Strategie bringt noch einen Vorteil mit sich. Verteilen sich einzelne Leistungen auf mehrere Anbieter, entgehen Kunden der Gefahr eines Lock-in", merkt Belz an.
(Plutex: ra)

eingetragen: 09.08.20
Newsletterlauf: 20.09.20

Plutex: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Mythos der maßgeschneiderten Entwicklung

    Der gezielte und flexible Einsatz von Technologie ist ein zentraler Erfolgsfaktor für Unternehmen. Digitalisierung ist für viele Unternehmen weiterhin eine Priorität, der sie eine substantielle Menge an Ausgaben einräumen: Einem Bericht des IDC zufolge, werden die weltweiten Investitionen in IT-Transformationsinitiativen voraussichtlich 4 Billionen US-Dollar bis 2027 übersteigen. Jedoch erreichen weniger als die Hälfte (48?Prozent) aller Digitalisierungsprojekte die angestrebten Ziele. Laut McKinsey scheitern sogar sieben von zehn Unternehmenstransformationen.

  • Migration in lokale Cloud-Rechenzentren

    Digitale Souveränität in und mit der Cloud - dafür sind Unternehmen gefordert, die entscheidenden Weichen zu stellen. Aus der Projekterfahrung von Yorizon, Vorreiterin für Open Source Edge-Cloud-Services, sind es fünf entscheidende Faktoren, die eine unabhängige und zukunftsfähige Cloud-Strategie sicherstellen.

  • Agentische KI im Retail-Bereich

    KI revolutioniert wie wir Ideen und Produkte entwickeln, Handel treiben und Informationen sammeln. Die menschliche Genialität bekommt dabei einen Kompagnon: die KI. Doch obwohl die generative KI häufig den größten Hype erzeugt, wird es die agentische KI sein, die Händlern den größten Nutzen bringt.

  • IT-Resilienz als Überlebensfaktor

    Angesichts der vom Bundesamt für Sicherheit in der Informationstechnik als "besorgniserregend" eingestuften Cybersicherheitslage gewinnen automatisierte Ansätze für die Stärkung der IT-Resilienz zunehmend an Bedeutung, wie aktuelle Implementierungen zeigen.

  • Backup-Lücke von Microsoft 365

    Unternehmen nutzen Microsoft 365 als Grundlage für ihre Produktivität. Doch neben den Vorteilen solcher Produktivitätsplattformen wird immer wieder eine Lücke in der Datenschutzstrategie übersehen: das Prinzip der geteilten Verantwortung. Diese Nachlässigkeit setzt wichtige Geschäftsinformationen erheblichen Risiken aus, die sich in Ausfallzeiten und wirtschaftlichen Verlusten niederschlagen können.

  • KI und digitale Souveränität

    Die europaweite Debatte rund um digitale Souveränität fokussiert sich in den vergangenen Wochen überwiegend auf das Thema "KI" (AI-Gigafactory etc.). Dabei gerät ein anderer Aspekt gerade etwas in den Hintergrund: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas.

  • DMS und digitale Souveränität

    Die Welt ordnet sich neu und Europa steht unter wachsendem Druck, seine digitale Unabhängigkeit zu stärken. Laut einer Bitkom-Studie (2025) fordern 84 Prozent der Unternehmen, dass die neue Bundesregierung der digitalen Souveränität höchste Priorität einräumt. Gerade im Umgang mit vertraulichen Dokumenten und geschäftskritischen Informationen zeigt sich, wie entscheidend die Kontrolle über digitale Prozesse ist. Die easy software AG beleuchtet, welche Rolle das Dokumentenmanagement dabei spielt - und worauf es jetzt ankommt.

  • MDR - meist mehr Schein als Sein

    Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht plötzlich MDR im Portfolio hat. Was sich hinter diesem Label verbirgt, ist oft enttäuschend: vollautomatisierte EDR- oder XDR-Lösungen mit dem Etikett "Managed", das in Wahrheit kaum mehr bedeutet, als dass ein Dienstleister Herstellerlösungen lizenziert - nicht aber selbst Verantwortung übernimmt.

  • Einblicke in die Sichtweise der Kunden

    Online-Händler erhalten täglich eine unzählige Menge an Anfragen. Ein Großteil davon wird mit KI-Agenten gelöst, da sie immer wieder ähnliche Themen wie Lieferzeiten, Rücksendungen oder Produktspezifikationen betreffen. Zum einen sind KI-Agenten damit eine Arbeitserleichterung bei wiederkehrenden Anfragen, besonders wenn diese Lösungen einfach zu bedienen sind, und den Unternehmen schnellen Mehrwert bieten. Doch hinter diesen Wiederholungen verbirgt sich zum anderen auch eine bislang oft ungenutzte Quelle strategischer Erkenntnisse: die Daten, die bei jeder einzelnen Interaktion entstehen.

  • Modernisierung birgt auch ein Risiko

    Der Trend zur Cloud-Migration setzt Vermögensverwalter zunehmend unter Druck, ihre digitale Transformation voranzutreiben. Einer der strategischen Pfeiler einer Cloud-Strategie ist dabei der Wechsel von On-Premise- zu SaaS-Lösungen. Für größere, traditionelle Institutionen stellt sich jedoch die Frage: Sollten sie direkt auf SaaS umsteigen oder lieber einen mehrstufigen Ansatz über PaaS wählen? Alberto Cuccu, COO von Objectway, erklärt, warum ein schrittweiser Migrationsprozess für bestimmte Geschäftsfälle eine sinnvolle Option sein kann, welche Rolle DORA dabei spielt und welche typischen Fehler Banken bei ihrer IT-Transformation machen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen