Sie sind hier: Startseite » Markt » Tipps und Hinweise

Fünf Prinzipien bei der Migration in die Cloud


Mit Hilfe von Reports und Steuerfunktionen einer effizienten Cloud-Management-Lösung sollte kontinuierlich der Einsatz von Ressourcen bei einem Cloud-Provider überwacht werden
Unternehmen sollten sich für eine modulare PaaS-Entwicklungsumgebung entscheiden

(25.07.14) - Einzelne Applikationen in die Cloud zu verlagern, ist heute schnell erledigt. Wer aber nicht alle Konsequenzen von vornherein berücksichtigt, kann schnell in einer unerwünschten Abhängigkeit (Lock-in) von einem Cloud Provider landen – ähnlich wie bei den proprietären Hardware- und Softwaresystemen in der Frühzeit der IT. Das Lock-in ist auch heute noch ein massives Problem, wenn Applikationen in und für eine spezielle Cloud Computing-Umgebung entwickelt werden. Vermeiden lässt sich die Abhängigkeit mit einer Entwicklungsumgebung, die überall eingesetzt werden kann: im unternehmenseigenen Rechenzentrum sowie in einer Private oder Public Cloud. Genau diese Anforderungen erfüllt eine Platform-as-a-Service (PaaS)-Entwicklungsumgebung.

Progress hat in einem Fünf-Punkte-Programm die wichtigsten Prinzipien zur Vermeidung eines Provider-Lock-ins bei der Migration in die Cloud zusammengefasst.

1. Mit Hilfe von Reports und Steuerfunktionen einer effizienten Cloud-Management-Lösung sollte kontinuierlich der Einsatz von Ressourcen bei einem Cloud-Provider überwacht werden. Damit lässt sich sicherstellen, dass keine zu einem früheren Zeitpunkt implementierten Funktionen nach wie vor aktiviert sind, wenn sie nicht mehr benötigt werden.

2. Eine bestimmte Applikation in einer Cloud zu betreiben, ist oft kostengünstiger als im unternehmenseigenen Rechenzentrum. Klare Kosten-Nutzen-Metriken, die Werte für den On-Premise-, den Private- und den Public-Cloud-Betrieb miteinander vergleichen, sorgen hier für Transparenz. Eine wichtige Rolle spielt dabei, dass im Bedarfsfall eine Applikation von einem zum anderen Provider migriert werden kann.

3. Unternehmen sollten sich für eine modulare PaaS-Entwicklungsumgebung entscheiden. Sie erlaubt es, die benötigten Funktionalitäten beliebig zu kombinieren und eine verbrauchsabhängige Abrechnung zu implementieren.

4. Open-Source-Lösungen bieten vielfach interessante Optionen. Sie ermöglichen einen direkten Zugang zum Source Code. Das lohnt sich vor allem für Unternehmen, die intern über das entsprechende Know-how verfügen, den Programmcode für ihre Zwecke anzupassen.

5. Eine PaaS-Umgebung ist eine gute Ausgangsbasis auf dem weiteren Weg in Richtung hybrider Cloud Computing-Lösungen unterschiedlicher Art, das heißt eine Kombination aus verschiedenen Cloud Computing-Modellen.

"IT-Abteilungen, die für ein Unternehmen eine Cloud-Architektur erstellen oder eine solche in einer Public Cloud aufbauen wollen, sollten Einbahnstraßen vermeiden, die zur Abhängigkeit von einem einzelnen Cloud-Provider führen", sagt Karen Tegan Padir, Chief Technology Officer bei Progress. "Auch wenn eine Public Cloud allgemein akzeptierte Standards berücksichtigt, hat nahezu jeder Infrastructure-as-a-Service (IaaS)-Anbieter seine eigenen Vorstellungen, wie sie umgesetzt werden. Hier kann sehr schnell ein unerwünschtes Lock-in entstehen. Alle die damit zusammenhängenden Fragen sollten Unternehmen vor der Migration in eine Cloud ausführlich klären, sonst kann es ein böses Erwachen geben." (Progress Software: ra)

Progress Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

  • Mythos der maßgeschneiderten Entwicklung

    Der gezielte und flexible Einsatz von Technologie ist ein zentraler Erfolgsfaktor für Unternehmen. Digitalisierung ist für viele Unternehmen weiterhin eine Priorität, der sie eine substantielle Menge an Ausgaben einräumen: Einem Bericht des IDC zufolge, werden die weltweiten Investitionen in IT-Transformationsinitiativen voraussichtlich 4 Billionen US-Dollar bis 2027 übersteigen. Jedoch erreichen weniger als die Hälfte (48?Prozent) aller Digitalisierungsprojekte die angestrebten Ziele. Laut McKinsey scheitern sogar sieben von zehn Unternehmenstransformationen.

  • Migration in lokale Cloud-Rechenzentren

    Digitale Souveränität in und mit der Cloud - dafür sind Unternehmen gefordert, die entscheidenden Weichen zu stellen. Aus der Projekterfahrung von Yorizon, Vorreiterin für Open Source Edge-Cloud-Services, sind es fünf entscheidende Faktoren, die eine unabhängige und zukunftsfähige Cloud-Strategie sicherstellen.

  • Agentische KI im Retail-Bereich

    KI revolutioniert wie wir Ideen und Produkte entwickeln, Handel treiben und Informationen sammeln. Die menschliche Genialität bekommt dabei einen Kompagnon: die KI. Doch obwohl die generative KI häufig den größten Hype erzeugt, wird es die agentische KI sein, die Händlern den größten Nutzen bringt.

  • IT-Resilienz als Überlebensfaktor

    Angesichts der vom Bundesamt für Sicherheit in der Informationstechnik als "besorgniserregend" eingestuften Cybersicherheitslage gewinnen automatisierte Ansätze für die Stärkung der IT-Resilienz zunehmend an Bedeutung, wie aktuelle Implementierungen zeigen.

  • Backup-Lücke von Microsoft 365

    Unternehmen nutzen Microsoft 365 als Grundlage für ihre Produktivität. Doch neben den Vorteilen solcher Produktivitätsplattformen wird immer wieder eine Lücke in der Datenschutzstrategie übersehen: das Prinzip der geteilten Verantwortung. Diese Nachlässigkeit setzt wichtige Geschäftsinformationen erheblichen Risiken aus, die sich in Ausfallzeiten und wirtschaftlichen Verlusten niederschlagen können.

  • KI und digitale Souveränität

    Die europaweite Debatte rund um digitale Souveränität fokussiert sich in den vergangenen Wochen überwiegend auf das Thema "KI" (AI-Gigafactory etc.). Dabei gerät ein anderer Aspekt gerade etwas in den Hintergrund: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas.

  • DMS und digitale Souveränität

    Die Welt ordnet sich neu und Europa steht unter wachsendem Druck, seine digitale Unabhängigkeit zu stärken. Laut einer Bitkom-Studie (2025) fordern 84 Prozent der Unternehmen, dass die neue Bundesregierung der digitalen Souveränität höchste Priorität einräumt. Gerade im Umgang mit vertraulichen Dokumenten und geschäftskritischen Informationen zeigt sich, wie entscheidend die Kontrolle über digitale Prozesse ist. Die easy software AG beleuchtet, welche Rolle das Dokumentenmanagement dabei spielt - und worauf es jetzt ankommt.

  • MDR - meist mehr Schein als Sein

    Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht plötzlich MDR im Portfolio hat. Was sich hinter diesem Label verbirgt, ist oft enttäuschend: vollautomatisierte EDR- oder XDR-Lösungen mit dem Etikett "Managed", das in Wahrheit kaum mehr bedeutet, als dass ein Dienstleister Herstellerlösungen lizenziert - nicht aber selbst Verantwortung übernimmt.

  • Einblicke in die Sichtweise der Kunden

    Online-Händler erhalten täglich eine unzählige Menge an Anfragen. Ein Großteil davon wird mit KI-Agenten gelöst, da sie immer wieder ähnliche Themen wie Lieferzeiten, Rücksendungen oder Produktspezifikationen betreffen. Zum einen sind KI-Agenten damit eine Arbeitserleichterung bei wiederkehrenden Anfragen, besonders wenn diese Lösungen einfach zu bedienen sind, und den Unternehmen schnellen Mehrwert bieten. Doch hinter diesen Wiederholungen verbirgt sich zum anderen auch eine bislang oft ungenutzte Quelle strategischer Erkenntnisse: die Daten, die bei jeder einzelnen Interaktion entstehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen