15 Möglichkeiten, Ihren Cloud-Anbieter zu verlassen

Von unerklärlichen Ausfällen über Cyberattacken bis hin zu haarsträubenden Verstößen gegen die Nutzungsbedingungen - Ihr scheinbar sicherer Platz in der Cloud könnte plötzlich prekär werden. Hier sind 15 Möglichkeiten, um sich auf einen schnellen Ausstieg vorzubereiten. [...]

Die Anwälte der Cloud-Anbieter hatten Jahre Zeit, um diese Worthülsen zu schreiben, und sie haben dabei nicht an Sie und Ihren Job gedacht (c) pixabay.com

Die jüngere Generation mag es kaum glauben, aber es gab einmal eine Sitcom, „M*A*S*H“, die um all die lustigen Momente im Koreakrieg aufgebaut war. Sie lief elf Jahre lang. Wenn die Drehbuchautoren ein wenig Aufregung hinzufügen wollten, verlagerte sich der Krieg, die Gefahr rückte näher, und es war Zeit zum „Abhauen“. Die Patienten wurden in Busse verladen, die Zelte wurden abgebrochen und jemand sagte: „Das M in M.A.S.H. steht für Mobile.“ (Der Rest des Akronyms war „Army Surgical Hospital“.)

Der Job des modernen IT-Personals wird vielleicht nie das Bewegen von Körpern beinhalten, die sich von einer großen Bauchoperation oder Amputation erholen, aber die Notwendigkeit, wendig zu bleiben, scheint immer größer zu werden. Immer mehr Teams stellen fest, dass ihre sorgfältig aufgebauten Architekturen auf einer Schicht aus Treibsand sitzen. Die hart erkämpften Daten und der Code, der in nächtlichen Anfällen von Genialität entwickelt wurde, müssen unter Umständen verschoben werden – und manchmal muss der Umzug noch vor dem Ende des Wochenendes erfolgen.

Die bekanntesten Fälle waren politisch, aber das sind bei weitem nicht die einzigen Beispiele. Eine schnelle Suche in Diskussionsforen wie Hacker News zeigt, dass die Phrase „gelöschter Account“ erschreckend oft auftaucht. In vielen Fällen hat sich der verwirrte Programmierer an das Web gewandt, um eine Art Antwort zu finden, weil der Tech-Gigant ein schwarzes Loch war, das nicht auf E-Mails reagierte und weder eine Telefonnummer noch eine physische Adresse angab.

Die Geschichten kommen in allen Größenordnungen vor. Während es sich in vielen Fällen um kleine Entwickler handelt, die über eine tief in den Nutzungsbedingungen vergrabene Klausel gestolpert sind, gibt es auch viele große Unternehmen. Eine monströse Spielefirma mit noch größeren Umsätzen sträubte sich dagegen, den saftigen Prozentsatz an die Handy-App-Stores zu zahlen und fand heraus, dass sie nicht massiv genug war, um den Sumokampf allein durch ihr Gewicht gewinnen zu können. Manchmal steckt sogar eine gewisse Ironie darin, dass einer der größten Verursacher von Kündigungstränen in der Technologiebranche seine eigenen Schluchzgeschichten mit den Handy-App-Stores teilt. Auch Giganten haben Gefühle.

Ein kurzer Blick in die Nutzungsbedingungen zeigt, dass es sich um eine gemischte Sammlung aus knackigen Regeln, die klare Linien ziehen, und nebulösen Regeln handelt, die uns bis zur Sperrstunde zum Diskutieren bringen könnten. Eine der AGBs verbietet das Versenden von „minderwertigen E-Mails“. Natürlich ist damit Spam gemeint, aber wie minderwertig ist minderwertig? Schließt es Eltern ein, die kurze Nachrichten schicken, die „nur mal sehen wollen, wie es dir geht“?

Und es lohnt sich, daran zu denken, dass es nicht nur um Meinungsverschiedenheiten geht. Brände (1,2,3), Explosionen (1,2,3,4), Kriege (1,2) und Krankheiten (1,2) verursachen Ausfälle. Manchmal ist es nicht physisch, sondern ein Cyberangriff auf die Infrastruktur (1,2,3,4,5). Wie sind die Rechenzentren in Texas mit dem Frosteinbruch umgegangen?

Der Punkt ist nicht, dass die Tech-Giganten kapriziöse Sadisten sind, die uns wie Spinnen am Ende eines Fadens, den wir gemacht haben, über einem Feuer baumeln lassen. Die meisten von uns mögen mit vielen ihrer Entscheidungen einverstanden sein. Der Punkt ist, dass wir alle bereit sein müssen, uns aus dem Staub zu machen. Der Krieg könnte sich verlagern. Wir könnten auf der falschen Seite einer philosophischen Linie stehen. Jemand könnte beschließen, dass das Durchgreifen gegen qualitativ minderwertige E-Mails der einzige Weg ist, um seinen Bonus zu verdienen.

Hier sind 15 Möglichkeiten, sich darauf vorzubereiten.

Verlassen Sie sich nicht auf die Servicebedingungen

Die Anwälte der Cloud-Anbieter hatten Jahre Zeit, um diese Worthülsen zu schreiben, und sie haben dabei nicht an Sie und Ihren Job gedacht. Sie enthalten oft das Recht, Ihr Konto „jederzeit“ aus „jedem Grund“ zu kündigen, und manche Anwälte haben auch das Recht hinzugefügt, Ihr Konto „ohne Grund“ zu kündigen. Laut der Google-Suchmaschine gibt es 114.000.000 Webseiten mit den Worten „Nutzungsbedingungen“ und „ohne Grund“. Das Internet war noch nie ein besonders sicherer Ort, aber es ist auch nicht so, dass die Einführung der sogenannten „Rechtsstaatlichkeit“ viel zum Vertrauen beigetragen hätte.

Erwarten Sie nicht, dass sie mit Ihnen einig sind

Ja, Sie tun Gottes Werk und jeder in Ihrem Team ist aus den oberen Rängen der himmlischen Engelshierarchie. Aber das spielt keine Rolle. Die rührseligen Geschichten über gekündigte Konten und gesperrte Server werden nicht von zwielichtigen Drogendealern erzählt, die von der Entscheidung „irgendeines Idioten“, ihre Website Krack4Kids.com zu kündigen, völlig überrumpelt sind. Nein, sie werden von Leuten geschrieben, die dachten, es gäbe keine Chance, gesperrt zu werden. Es ist sicherer, davon auszugehen, dass Ihre Daten und Ihre App nicht sicher sind. Wie man in den Schützengräben sagt: “ Den, der dich erwischt, hörst du nie.“

Machen Sie sich nicht die Mühe, anzurufen

In der Vergangenheit beschäftigten Unternehmen Verkaufsteams, die tatsächlich nett zu Kunden waren, weil ihre Provision davon abhing. In letzter Zeit werden immer mehr Entscheidungen von KIs getroffen, die automatisierte Skripte ausführen. Wenn es Menschen gibt, dann sind sie immer häufiger hinter einem Vorhang versteckt, wo sie ihre Arbeit anonym verrichten. Ob versteckt oder nicht, menschliche Mitarbeiter werden heute an ihrem Durchsatz gemessen, so dass sie Minuten oder sogar Sekunden Zeit haben, um zu entscheiden, ob sie den Daumen nach oben oder nach unten drücken sollen. Und wenn man Einspruch erhebt, wird er in die Warteschlange einer etwas erfahreneren Person gestellt, die immer noch nach dem Durchsatz beurteilt wird. Niemand ist irgendjemandem gegenüber rechenschaftspflichtig – das ist so gewollt.

Freundschaften schließen

Eines der beängstigendsten Dinge am modernen Cloud Computing ist, wie viele Geschichten mit „Wir wären nicht weitergekommen, wenn ich nicht jemanden kennen würde, der dort arbeitet.“ beginnen. Die KI-Bots und die Gewerkschaften kicken verzweifelt Websites aus den Clouds. Jede Art von Bindung zu einem echten Menschen zu haben, kann von unschätzbarem Wert sein. Fangen Sie also an, mehr Obstkörbe und Geburtstagsgeschenke zu verschicken.

Identifizieren Sie Kerndaten

Vor langer Zeit lief in Saturday Night Live eine Werbeparodie über eine Maklerfirma, in der der Gründer verkündet: „Wir müssen besonders auf die Liste mit dem Namen jedes Kunden und dem Betrag, den er investiert hat, achten. Wenn wir diese Liste verlieren, sind wir erledigt.“

Einige Teile sind wichtiger als andere. Finden Sie Ihre Kern-Datenbanktabellen heraus und konzentrieren Sie sich auf diese. Replizieren Sie diese Tabellen auf einem Server, der unter Ihrer physischen Kontrolle steht. Replizieren Sie sie dann auf einem anderen. Wenn Sie ausfallen, können Sie diese Tabellen als erstes wiederherstellen.

Entwerfen Sie eine flexible Ausfallsicherung

Kann Ihre Website auch dann noch funktionieren, wenn die Hälfte der Microservices nicht mehr reagiert? Wenn Sie die entscheidenden Dienste vorher wiederherstellen können, ist es schön, wenn Sie etwas anbieten können. Wer Microservice-Architekturen einsetzt, sollte darauf achten, dass alles läuft, auch wenn einige ausfallen. Dies wird die Flexibilität bei einer schnellen Migration erhöhen. Die Benutzer interessieren sich vielleicht nicht für die raffinierte KI-Empfehlungsmaschine oder die API, die lokalisierte Wettervorhersagen importiert. Vielleicht wollen sie einfach nur eine Bestellung aufgeben.

Stellen Sie sich vor, Sie arbeiten mit der Hälfte der Hardware

Wenn Sie umziehen, sind Sie möglicherweise nicht in der Lage, alle Datenbanken und Dienste in Betrieb zu nehmen. Beginnen Sie jetzt mit der Arbeit an einem Triage-Plan. Eine gute Architektur wird einen Plan für partielle Hardware-Unterstützung beinhalten. Können Sie so viel abschalten, dass das, was übrig ist, auf der Hälfte der Hardware läuft? Wie wäre es mit einem Zehntel? Vielleicht ein Hundertstel?

Verwenden Sie Container

Die Devops-Teams haben ein großes Ziel: Die Bereitstellung einfacher und schneller zu machen. Fast alles, was sie tun, hilft Ihnen auch, mit ein wenig Planung zu einem neuen Anbieter zu wechseln. Die gute Nachricht ist, dass sie einen Großteil der Arbeit bereits erledigen.

Container sind die neueste Form der Bündelung Ihrer Anwendung für ein schnelles Deployment, aber es gibt auch andere, ähnliche Optionen wie Unikernel. Die gute Nachricht ist, dass wir uns von den Tagen, an denen das Team eine Woche brauchte, um einen neuen Server zu konfigurieren, weit entfernt haben.

Führen Sie Testläufe durch

Warum nicht eine Scheinmigration durchführen? Versuchen Sie, Kopien von allem in einer anderen Cloud oder auf einigen Servern in der Halle zu erstellen. Prüfen Sie, wie lange es dauert. Gibt es irgendwelche Konfigurationsdateien oder Softwarepakete, die optimiert werden können, um die Migration zu beschleunigen? Kann sich eine der Datenbanken automatisch replizieren? Starten Ihre Container alle wie erwartet?

Testen Sie mit experimentellen Projekten

Traditionelle Skunk-Works-Projekte beginnen mit der gleichen Hardware-Konfiguration in der gleichen Cloud. Wenn Sie mit einem neuen Dienst oder einer verbesserten Datenbank experimentieren, warum probieren Sie es nicht gleichzeitig in einer anderen Cloud aus?

Erstellen Sie sich selbst rekonstruierende Datensätze

Viele Anwendungen bestehen aus einer Reihe von Ereignissen, die in einer Reihe von Tabellen zusammengefasst werden, die eine einzige Quelle der Wahrheit bilden. Mit anderen Worten: eine Reihe von Datenbank-UPSERTS. Was passiert, wenn der Strom der Ereignisse unterbrochen wird? Was passiert, wenn sich manche Ereignisse wiederholen? Entwerfen Sie die Architektur für Ausfälle, damit die Datenbank, die die Realität zusammenfasst, konsistent bleibt, auch wenn der Datenstrom unterbrochen wird.

Vermeiden Sie Ballung

Es ist zwar verlockend, die Dinge einfach zu halten, indem man dieselbe Cloud für alles verwendet, aber die Gefahr ist, dass eine Cloud zu einem großen Schwachpunkt wird. Microsoft hat zum Beispiel GitHub gekauft, und das sollte für Azure-Anwender ein Grund sein, darüber nachzudenken, ihren Code in anderen Repositories zu sichern. Oder zumindest dafür sorgen, dass er regelmäßig in Backups gepusht wird. Das Gleiche gilt für die anderen Clouds.

Verwenden Sie Open Source

Proprietärer Code hat viele wunderbare Aspekte. Manchmal liefert das Geschäftsmodell eine erstaunliche Software. Es gibt viele Zeiten im Leben, in denen man das bekommt, wofür man bezahlt, und das kann auch in der Software-Welt zutreffen. Aber nur Open-Source-Software bietet Ihnen die Freiheit, den Code einfach und schnell zu bewegen, ohne zu betteln: „Mutter, darf ich?“

Proprietäre Tools meiden

Die Cloud-Anbieter bieten in der Regel zwei Arten von Produkten an: Open-Source-Klone und proprietäre Tools. Die Closed-Source-Produkte mögen zwar viele verlockende Optionen und attraktive Innovationen bieten, aber die Gefahr, den Service zu verlieren, ist zu groß, um deren Einsatz zu riskieren. Wenn Sie sich für den MySQL-Dienst bei AWS entscheiden, können Sie zu MySQL auf Ihrer eigenen Box wechseln. Wenn Sie ein proprietäres Tool wählen, können Sie das nicht.

Erkennen Sie das Ausmaß des politischen Aufruhrs

Früher fegte der Aufruhr alle vier Jahre durch Amerika. Jetzt scheint es endlos zu sein, und es geht nicht nur darum, wer gewählt wird. Jeder Teil des Lebens scheint offen für Verhöre. Google-Mitarbeiter haben eine Gewerkschaft gegründet und sie agitieren nicht nur für höhere Löhne und bessere Donuts am Freitag. Ihr Leitbild verkündet: „Wir werden unsere zurückgewonnene Macht nutzen, um zu kontrollieren, woran wir arbeiten und wie es genutzt wird.“

Amazons Nutzungsbedingungen beinhalten nun ein komplettes Verbot der Verwendung ihrer Gesichtserkennungssoftware für „strafrechtliche Ermittlungen“, aber nicht für „vermisste Personen.“ Wird Ihre Software von der Polizei verwendet? Wenn Sie Ihr Projekt vor der Ankündigung des Moratoriums begonnen haben, Pech gehabt. Sie können jetzt Ihre freie Zeit nutzen, um darüber nachzudenken, ob das Verbot auch für polizeiliche Untersuchungen von Entführungsfällen gilt.

*Peter Wayner ist Contributing Editor bei InfoWorld und Autor von mehr als 16 Büchern zu verschiedenen Themen, darunter Open-Source-Software, autonome Autos, datenschutzfreundliche Berechnungen, digitale Transaktionen und Steganografie.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*