Lock-in vermeiden: 5 Prinzipien bei Migration in die Cloud

Einzelne Applikationen in die Cloud zu verlagern, ist heute schnell erledigt. Das Software-Unternehmen Progress warnt jedoch: Wer nicht alle Konsequenzen von vornherein berücksichtigt, kann schnell in einer unerwünschten Abhängigkeit (Lock-in) von einem Cloud-Provider landen – ähnlich wie bei den proprietären Hardware- und Softwaresystemen in der Frühzeit der IT. [...]

Das Lock-in ist auch heute noch ein massives Problem, wenn Applikationen in und für eine spezielle Cloud-Umgebung entwickelt werden. Vermeiden lässt sich die Abhängigkeit mit einer Entwicklungsumgebung, die überall eingesetzt werden kann: im unternehmenseigenen Rechenzentrum sowie in einer Private oder Public Cloud. Genau diese Anforderungen erfüllt Progress zufolge eine Platform-as-a-Service (PaaS)-Entwicklungsumgebung.

Progress hat die wichtigsten Prinzipien zur Vermeidung eines Provider-Lock-ins bei der Migration in die Cloud zusammengefasst:

  • Mit Hilfe von Reports und Steuerfunktionen einer effizienten Cloud-Management-Lösung sollte kontinuierlich der Einsatz von Ressourcen bei einem Cloud-Provider überwacht werden. Damit lässt sich sicherstellen, dass keine zu einem früheren Zeitpunkt implementierten Funktionen nach wie vor aktiviert sind, wenn sie nicht mehr benötigt werden.
  • Eine bestimmte Applikation in einer Cloud zu betreiben, ist oft kostengünstiger als im unternehmenseigenen Rechenzentrum. Klare Kosten-Nutzen-Metriken, die Werte für den On-Premise-, den Private- und den Public-Cloud-Betrieb miteinander vergleichen, sorgen hier für Transparenz. Eine wichtige Rolle spielt dabei, dass im Bedarfsfall eine Applikation von einem zum anderen Provider migriert werden kann.
  • Unternehmen sollten sich für eine modulare PaaS-Entwicklungsumgebung entscheiden. Sie erlaubt es, die benötigten Funktionalitäten beliebig zu kombinieren und eine verbrauchsabhängige Abrechnung zu implementieren.
  • Open-Source-Lösungen bieten vielfach interessante Optionen. Sie ermöglichen einen direkten Zugang zum Source Code. Das lohnt sich vor allem für Unternehmen, die intern über das entsprechende Know-how verfügen, den Programmcode für ihre Zwecke anzupassen.
  • Eine PaaS-Umgebung ist eine gute Ausgangsbasis auf dem weiteren Weg in Richtung hybrider Cloud-Lösungen unterschiedlicher Art, das heißt eine Kombination aus verschiedenen Cloud-Modellen.

„IT-Abteilungen, die für ein Unternehmen eine Cloud-Architektur erstellen oder eine solche in einer Public Cloud aufbauen wollen, sollten Einbahnstraßen vermeiden, die zur Abhängigkeit von einem einzelnen Cloud-Provider führen“, sagt Karen Tegan Padir, Chief Technology Officer bei Progress. „Auch wenn eine Public Cloud allgemein akzeptierte Standards berücksichtigt, hat nahezu jeder Infrastructure-as-a-Service-Anbieter seine eigenen Vorstellungen, wie sie umgesetzt werden. Hier kann sehr schnell ein unerwünschtes Lock-in entstehen. Alle die damit zusammenhängenden Fragen sollten Unternehmen vor der Migration in eine Cloud ausführlich klären, sonst kann es ein böses Erwachen geben.“ (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*