Lock-in vermeiden: 5 Prinzipien bei Migration in die Cloud

Einzelne Applikationen in die Cloud zu verlagern, ist heute schnell erledigt. Das Software-Unternehmen Progress warnt jedoch: Wer nicht alle Konsequenzen von vornherein berücksichtigt, kann schnell in einer unerwünschten Abhängigkeit (Lock-in) von einem Cloud-Provider landen – ähnlich wie bei den proprietären Hardware- und Softwaresystemen in der Frühzeit der IT. [...]

Das Lock-in ist auch heute noch ein massives Problem, wenn Applikationen in und für eine spezielle Cloud-Umgebung entwickelt werden. Vermeiden lässt sich die Abhängigkeit mit einer Entwicklungsumgebung, die überall eingesetzt werden kann: im unternehmenseigenen Rechenzentrum sowie in einer Private oder Public Cloud. Genau diese Anforderungen erfüllt Progress zufolge eine Platform-as-a-Service (PaaS)-Entwicklungsumgebung.

Progress hat die wichtigsten Prinzipien zur Vermeidung eines Provider-Lock-ins bei der Migration in die Cloud zusammengefasst:

  • Mit Hilfe von Reports und Steuerfunktionen einer effizienten Cloud-Management-Lösung sollte kontinuierlich der Einsatz von Ressourcen bei einem Cloud-Provider überwacht werden. Damit lässt sich sicherstellen, dass keine zu einem früheren Zeitpunkt implementierten Funktionen nach wie vor aktiviert sind, wenn sie nicht mehr benötigt werden.
  • Eine bestimmte Applikation in einer Cloud zu betreiben, ist oft kostengünstiger als im unternehmenseigenen Rechenzentrum. Klare Kosten-Nutzen-Metriken, die Werte für den On-Premise-, den Private- und den Public-Cloud-Betrieb miteinander vergleichen, sorgen hier für Transparenz. Eine wichtige Rolle spielt dabei, dass im Bedarfsfall eine Applikation von einem zum anderen Provider migriert werden kann.
  • Unternehmen sollten sich für eine modulare PaaS-Entwicklungsumgebung entscheiden. Sie erlaubt es, die benötigten Funktionalitäten beliebig zu kombinieren und eine verbrauchsabhängige Abrechnung zu implementieren.
  • Open-Source-Lösungen bieten vielfach interessante Optionen. Sie ermöglichen einen direkten Zugang zum Source Code. Das lohnt sich vor allem für Unternehmen, die intern über das entsprechende Know-how verfügen, den Programmcode für ihre Zwecke anzupassen.
  • Eine PaaS-Umgebung ist eine gute Ausgangsbasis auf dem weiteren Weg in Richtung hybrider Cloud-Lösungen unterschiedlicher Art, das heißt eine Kombination aus verschiedenen Cloud-Modellen.

„IT-Abteilungen, die für ein Unternehmen eine Cloud-Architektur erstellen oder eine solche in einer Public Cloud aufbauen wollen, sollten Einbahnstraßen vermeiden, die zur Abhängigkeit von einem einzelnen Cloud-Provider führen“, sagt Karen Tegan Padir, Chief Technology Officer bei Progress. „Auch wenn eine Public Cloud allgemein akzeptierte Standards berücksichtigt, hat nahezu jeder Infrastructure-as-a-Service-Anbieter seine eigenen Vorstellungen, wie sie umgesetzt werden. Hier kann sehr schnell ein unerwünschtes Lock-in entstehen. Alle die damit zusammenhängenden Fragen sollten Unternehmen vor der Migration in eine Cloud ausführlich klären, sonst kann es ein böses Erwachen geben.“ (pi)


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*