Sechs Fallen bei der Cloud-Migration

Das Interesse an der Nutzung von Cloud-Services nimmt auf breiter Front zu – gerade auch im Mittelstand. Einige grundlegende Dinge sind dabei aber zu beachten, die sechs gängigsten Fallstricke listet der IT-Dienstleister und Cloud-Experte transtec auf. [...]

Die erfolgreiche und schnelle Cloud-Migration hängt von mehreren Faktoren ab. Vor allem muss sich ein Unternehmen im Vorfeld im Klaren darüber sein, welche Systeme, Applikationen und Daten es in die Public Cloud verlagern will oder darf und welche Ziele damit verbunden sind – beispielsweise hinsichtlich Qualitäts- und Produktivitätssteigerung, Kostensenkung oder Erhöhung der Ausfallsicherheit.

„Es gibt auf Unternehmensseite vielfach falsche Vorstellungen im Hinblick auf die Möglichkeiten und den konkreten Nutzen einer vollständigen oder teilweisen Migration der eigenen IT in die Public Cloud“, erklärt Michael Hohl, Vice President Services & IT bei der transtec AG. „Zudem lauern einige gravierende Fallstricke – wie eine schlecht spezifizierte Exit-Strategie –, auf die zu achten ist, die aber bei entsprechender Berücksichtigung auch sehr leicht zu vermeiden sind.“ Die sechs gängigen Fallstricke bei der Cloud-Migrationen im Überblick:

1. Cloud nicht mit Kostensenkung gleichsetzen
Viele Unternehmen gehen davon aus, dass die Nutzung von Cloud-Services unweigerlich mit einer Kostensenkung verbunden ist. Doch dies muss nicht so sein. Dabei wird auch verkannt, dass eine Kostenreduzierung nicht immer das mit der Cloud verbundene primäre Ziel sein muss. Auch Aspekte wie Hochverfügbarkeit, Ressourcenengpässe oder Digitale Transformation – um nur einige zu nennen – können für die Cloud sprechen und ausschlaggebende Motive für die Entscheidung zugunsten der Cloud sein.

2. Unterschiedliche Lizenzierungsmodelle beachten

Unerlässlich ist eine Überprüfung der genutzten Anwendungen und der damit verbundenen Lizenzierungsmodelle, denn nicht jede Software ist ohne Weiteres 1:1 in der Cloud nutzbar. Auch ist eine solche Nutzung eventuell mit hohen Kosten verbunden – ein Beispiel wären hier Oracle-Datenbanklizenzen, die bei korrekter Lizenzierung deutlich teurer als bei einer On-Premise-Installation wären. Auch OEM-Lizenzen von Microsoft dürfen nicht in Cloud-Angebote überführt werden.

3. Daten klassifizieren
Vor der Auslagerung von Daten müssen sie klassifiziert werden. Klar bestimmt werden muss dabei vor allem, welche Daten unternehmenskritisch sind und von einer Verlagerung in die Cloud ausgenommen werden sollen. Auch kann es vorkommen, dass bei einigen Daten allein schon aus rechtlichen Gründen keine Cloud-Nutzung in Betracht kommt (zum Beispiel bei medizinischen Daten).

4. Backup- und Ausfallszenarien beachten
Zwei Punkte, die bei Cloud-Migrationen unbedingt zu berücksichtigen sind, betreffen das Thema Disaster Recovery und diesbezüglich das konkrete Leistungsangebot des Providers. Hierbei kommt es vor allem auf die beiden Kenngrößen RTO (Recovery Time Objective) und RPO (Recovery Point Objective) an. RTO bezieht sich auf die vorgegebene Zeitspanne, die bis zu einer vollständigen Systemwiederherstellung nicht überschritten werden darf. RPO betrifft die Zeitspanne, für die ein Datenverlust akzeptiert wird, also den Zeitraum der maximal zwischen zwei Backups liegen darf. Die klare Bestimmung dieser beiden Kenngrößen ist eine elementare Voraussetzung für den Abschluss einer Cloud-Vereinbarung.

5. Sicherheits-Policies des Providers überprüfen
Sind die Sicherheitsrichtlinien des Providers überhaupt mit den unternehmensinternen Compliance-Vorgaben vereinbar? Eine solche Frage ist ebenfalls vor einer Migration in die Cloud zu stellen und zu beantworten. Eventuell ist eine Anpassung der eigenen Richtlinien erforderlich. Es kann aber auch sein, dass schlicht und ergreifend keine Vereinbarkeit gegeben ist. So ist es zum Beispiel möglich, dass der Provider – vor allem wenn es ein großer, international agierender ist – die Einhaltung deutscher beziehungsweise europäischer Datenschutzvorgaben nicht garantieren kann.

6. Vendor-Lock-in vermeiden
Unverzichtbar ist die Vereinbarung einer Exit-Strategie. Will ein Unternehmen seine IT wieder inhouse betreiben, muss vertraglich exakt geregelt sein, wie die Rückabwicklung erfolgt. Das betrifft natürlich auch einen möglichen Provider-Wechsel. Fehlende Transparenz in der Vertragsgestaltung ist ohnehin ein zentrales Dilemma vieler Cloud-Vereinbarungen.

„Die Berücksichtigung dieser möglichen Fallstricke ist für ein Unternehmen schon einmal der erste Schritt für eine erfolgreiche Cloud-Migration und -Nutzung. Natürlich sind dann aber beim eigentlichen Migrationsprozess weitere wesentliche Dinge zu beachten. transtec bietet hierzu ein umfassendes Consulting- und Service-Paket an“, so Hohl.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*