Fünf Schritte zum richtigen Cloud-Modell

"Cloud First" ist die neue IT-Strategie vieler Unternehmen. Immer mehr Unternehmen automatisieren ihre Prozesse und stellen benutzerfreundliche Self-Service-Dienste mittels vor Ort betriebener privater Clouds zur Verfügung. Die Unternehmen profitieren auch von Software-as-a-Service, bereitgestellt von spezialisierten Cloud-Anbietern, und innovativen Cloud-Services von großen Public-Cloud-Betreibern. Die Frage ist jetzt: Wie lässt sich das Potenzial, dass alle diese Cloud-Modelle bieten, besser nutzen? [...]

In fünf Schritten zum richtigen Cloud-Modell

1. Die Anforderungen der Nutzer, Workloads und Anwendungen – heute und längerfristig abschätzen. Sicherstellen, dass es einen Plan gibt, der belastbar und zugleich flexibel ist.

    2. Entscheiden, welche Investitionen inkrementell getätigt werden können, um das Rechenzentrum komplett zu modernisieren. Neben der Verwendung von vRealize, Cisco UCS Director, Microsoft System Center, OpenStack oder Kubernetes ist ein automatisiertes All-Flash-Rechenzentrum eine sinnvolle Option.
    3. SaaS und die Public Cloud dort nutzen, wo es sinnvoll ist, aber zugleich sorgfältig die langfristige Anbieterbindung und laufende Betriebskosten prüfen. Hybrid-Cloud-Konnektivität und Datentransport zur öffentlichen Cloud sollten berücksichtigt werden.
    4. Den Nutzern das Beste aus beiden Welten in Form von Multi-Cloud- und Hybrid-Cloud-Optionen bereitstellen. Mit dem Hybrid-Cloud-Modell stellt man sicher, dass die Infrastruktur robust ist. Überlegen, welche Workloads diese Kombination von Ressourcen benötigen. Die Strategie sollte ebenso die Fähigkeit umfassen, Daten auf einfache Weise zwischen den Clouds bewegen zu können.
    5. Überwachen und Prognostizieren der Applikationsanforderungen und der Nutzung der Cloud- und Vor-Ort-Infrastruktur. Änderungen in den Geschäftsanforderungen erfordern das Einschalten oder Abschalten von Cloud-Diensten und die unterbrechungsfreie Modernisierung von Software und Hardware, um den aktuellen Anforderungen gerecht zu werden.

      „Lange Zeit lag der Fokus zu sehr auf den offensichtlichen Kosten, die dann aber in der Praxis oft noch böse Überraschungen mit sich brachten. Mittlerweile haben dies viele Unternehmen verstanden und fassen den Begriff der Kosten weiter. Nun geht es darum, vor allem die Bedeutung der Datenmobilität nicht zu unterschätzen“, fasst Markus Grau abschließend zusammen. „Im Idealfall entsteht eine zugleich robuste aber auch hoch flexible Umgebung, in denen das Unternehmen stets Herr seiner Daten ist und zugleich die Vorteile externer Cloud-Anbieter nutzen kann.“


      Mehr Artikel

      Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
      Interview

      IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

      Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

      News

      ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

      Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

      News

      Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

      Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

      News

      UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

      Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

      Be the first to comment

      Leave a Reply

      Your email address will not be published.


      *