Beruflich Dokumente
Kultur Dokumente
eBook
Cloud Computing
Migration, Kosten
und Sicherheit
1 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
2 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
„Die Unternehmen sollten einen Wildwuchs bei der Nutzung von Cloud-Diensten
vermeiden, um Sicherheitslücken zu vermeiden“, sagte Vogel. Ein Drittel der Unternehmen
(34 Prozent) kontrolliert die Cloud-Nutzung in der Organisation bislang nicht. Neun von
zehn Cloud-Anwendern (91 Prozent) nutzen spezielle Security Services, um unerlaubte
Zugriffe zu verhindern und die eigenen Daten zu schützen. Dazu zählt unter anderem eine
Verschlüsselung von Daten in der Cloud oder ein Monitoring der verwendeten Geräte und
Anwendungen, um ungewöhnliche Zugriffe oder Datenabflüsse schnell bemerken zu
können. Verbesserungswürdig ist die Einbindung der Sicherheitsabteilung. Nur knapp ein
Drittel beteiligt diese frühzeitig schon bei der Auswahl der Cloud-Provider. „Die Ergebnisse
der Studie zeigen, dass vielen Unternehmen noch ein umfassendes Sicherheitsmanagement
für die Cloud fehlt“, sagte Vogel.
Mehr Infos
Weitere Informationen zum „Cloud Monitor 2017“ finden Sie unter www.kpmg.de/cloud
Herzlichst
Ihr
Ulrich Parthier
Publisher it management
3 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
INHALT
2 Die Cloud-Nutzung in der Wirtschaft
boomt
5 Vorsicht Falle!
Speicher für Virtualisierung und Cloud
9 Cloud Computing
Eine hybride, analytische Infrastruktur
17 Potenziale erkennen
Warum in die Cloud?
23 Cloud-Dienste
Schatten-IT umgestalten
30 Schatten-IT
Mit der Cloud gegensteuern
34 Cloud-Management
Unigma Cloud Management Suite
36 Dreistufiger Security-Ansatz
Cloud-Compliance: Im unsicheren Hafen?
42 Cloud-ERP-Lösungen
Für eine gute Mutter-Tochter-Beziehung
45 Impressum
4 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Vorsicht Falle!
Speicher für
Christopher Knörle,
Senior Systems Engineer,
Tintri
5 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Durch die Wahl des richtigen Protokolls können Unternehmen enorme Flexibilitätsge-
winne in einer Cloud-Umgebung erzielen. Das Open-Source-Protokoll NFS (Network File
System) bietet z. B. echte Vorteile in virtualisierten Umgebungen, vor allem, wenn es in ei-
nem speziell für Virtualisierung entwickelten Array verwendet wird. Im Vergleich zu Block-
protokollen wie FC oder iSCSI reduziert NFS die Komplexität erheblich. Unternehmen brau-
chen keine Rücksicht auf Probleme mit der iSCSI-Reservierung nehmen. Das Ergebnis sind
weit weniger Datenspeicher, die verwaltet werden müssen. Darüber hinaus hat die Kompa-
tibilität von Treibern und Firmware keine Auswirkungen auf NFS.
Eine der größten Herausforderungen bei der Entwicklung der perfekten Lösung für eine
Umgebung besteht darin, nicht auf ein altes oder erprobtes Konzept zurückzugreifen, das
womöglich nur die vollständige Beseitigung des ursächlichen Problems verhindert. Ungelös-
te Probleme, die durch eine veraltete Herangehensweise verursacht wurden, treten mit der
Zeit zutage. Eine auf LUNs basierende Architektur beispielsweise zwingt ein Unternehmen
irgendwann dazu, sich mit all den Mängeln und Abhängigkeiten zu beschäftigen, die dieser
WEB-TIPP: Ansatz mit sich bringt. Diese werden sichtbar, sobald das Unternehmen das große Ganze be-
www.tintri.com
trachtet und bemerkt, dass Automatisierung – ein integraler Bestandteil der Cloud – sehr
schwierig ist, wenn sie auf althergebrachte Weise angegangen wird.
Wenn man die bevorstehende Aufgabe und die damit verbundenen Anforderungen kennt,
ist man in der Lage, das richtige Werkzeug auszuwählen. Maßgeschneiderter Speicher wird
genau auf die virtualisierte Umgebung abgestimmt, bis hin zu den Feinheiten von I/O-Mus-
tern. An einen NFS-Client für allgemeine Zwecke werden andere Ansprüche gestellt, als an
einen Virtualisierungs-Host. Vergleicht man eine für Virtualisierung maßgeschneiderte Lö-
sung mit einem allgemeinen System, die beide NFS nutzen, so sieht man bei der Betrachtung
der Datenströme, dass allgemeine Systeme einen äußerst hohen Anteil an Metadaten erzeu-
gen, wohingegen Virtualisierungs-Hosts fast ausschließlich tatsächliche Daten lesen und
schreiben.
6 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Die Referenzwerte zeigen deutlich, dass herkömmliche Clients, große Mengen von Ver-
waltungsdaten für Metadaten-Vorgänge verwenden, mit denen das Speichersystem fertig
werden muss. Ein auf Virtualisierung maßgeschneidertes Speichersystem kann den IO-Pfad
auf Schreib- und Lesevorgänge optimieren.
Das ist ein gutes Beispiel dafür, dass virtualisierte Umgebungen und herkömmlicher Spei-
cher nicht zusammenpassen. Und während NFS als offener Standard zahlreiche Vorteile zu
bieten scheint, wird dieses Potenzial von überraschend wenigen Anbietern genutzt.
SMB 3 (Server Message Block) ist ein weiteres Protokoll, das zunehmend in virtualisier-
ten Umgebungen eingesetzt wird. Es bietet leistungsstarke Vorteile in Hyper-V-Umgebun-
gen, weshalb Speicheranbieter sowohl NFS als auch SMB unterstützen sollten. Auf diese Wei-
se können Kunden zwischen zwei guten Optionen wählen.
Die Auswahl des richtigen Hypervisors gewinnt ebenfalls an Bedeutung, da immer häu-
figer mehrere von ihnen gleichzeitig eingesetzt werden. Um genau zu sein, verwenden heute
bereits die meisten Rechenzentren aus verschiedenen Gründen mehr als nur einen Hypervi-
sor. Das bedeutet, speziell für die Virtualisierung entwickelte Lösungen müssen die Möglich-
keit bieten, diese zeitgleich auszuführen. Auch hier ist die Auswahl des geeigneten Werk-
zeugs maßgeblich. Der richtige Hypervisor kann basierend auf dem Lizenzierungsmodell,
den Merkmalen oder sogar der vorhandenen Fachkompetenz für dessen Verwaltung ausge-
wählt werden.
Eine Plattform, die derzeit Fahrt aufnimmt, ist OpenStack, das quelloffene Framework für
Private Clouds sowie Public Clouds. OpenStack hat sich zu einem echten Phänomen entwi-
ckelt – mit mehr als 500 Unternehmen, darunter einige der schlagkräftigsten Akteure der
IT-Industrie, die sich der OpenStack Foundation angeschlossen haben. Da viele Anbieter
den Übergang von ihrer bestehenden virtualisierten Umgebung zu OpenStack wahrschein-
lich schrittweise vollziehen werden, sind flexible Hypervisor-agnostische Speicherlösungen
gefragt. Dies erlaubt es den Unternehmen, OpenStack denselben Speicher wie andere Hy-
7 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
pervisoren nutzen zu lassen, was ihnen die Flexibilität bietet, ihre OpenStack-Implementie-
rungen in ihrem eigenen Tempo sowie im Rahmen ihres Budgets zu erweitern und zu ska-
lieren.
Leistungsstarke APIs
Mit Blick auf die Schaffung moderner Infrastrukturen für die Cloud werden maßge-
schneiderte Lösungen, die ein hohes Maß an Flexibilität bieten, von niemandem mehr ge-
schätzt als von Cloud-Dienstleistern sowie Managed Service Providern. Die Fähigkeit zur
Nutzung unterschiedlicher Hypervisoren oder Protokolle ist ein Muss für Unternehmen in
hart umkämpften Märkten, in denen jeder Wettbewerbsvorteil entscheidend ist. Um all dies
möglich zu machen, muss sich eine für die Cloud ideale Plattform anhand eines sehr saube-
ren API integrieren lassen, die das Unternehmen in die Lage versetzt, eigene Lösungen im
Frontend einzusetzen. Ein sauberes API ist unerlässlich – etwa in hochautomatisierten Um-
gebungen, in denen niemand von vorn beginnen und Skripte umschreiben sowie Arbeitsab-
läufe neu planen möchte, nur weil ein anderer Hypervisor verwendet wird. Ein sauberes und
leistungsfähiges API ist entscheidend für diese Unternehmen und ist in diesem Sinne zudem
maßgeschneidert für die Cloud, während komplexe und unklar strukturierte APIs die Flexi-
bilität behindern und langfristig mehr Probleme verursachen.
Unternehmen, die hoch virtualisierte Rechenzentren betreiben und sich auf die Cloud
vorbereiten, sollten sich nicht auf veraltete Speicheransätze verlassen. Denn diese bieten
nicht die Leistung, die nur eine maßgeschneiderte Lösung liefern kann. Speicher in virtuali-
sierten Umgebungen muss volle Flexibilität bereitstellen, um Unternehmen in die Lage zu
versetzen, alle Vorteile der Virtualisierung und der Cloud nutzen zu können. Dazu gehört
maximale Auswahl hinsichtlich Protokolle, Hypervisoren oder sämtlichen Anwendungen im
Frontend. Die Freiheit, zu wählen, ermöglicht es Unternehmen, sich für die bestmögliche
Lösung zu entscheiden, die zu ihrer Umgebung passt. Jetzt ist die Zeit gekommen, um die
richtige Wahl zu treffen und auf Speicher aufzurüsten, der speziell für Virtualisierung und
die Cloud entwickelt wurde.
Christopher Knörle
8 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Cloud Computing
eale und virtuelle Welt gehen heute immer mehr ineinander über. Eine radikale
Zwar hat die IT in den letzten Jahren BI-Lösungen geschaffen, die die Zeitspanne zwischen
Verarbeitung und Kommunikation von Informationen reduzieren können. Die Digitalisierung
verändert die Anforderungen jedoch noch einmal dramatisch durch ihre Forderung nach
Near-Realtime-Analysen und -Nutzung. Somit entfällt der zeitliche Versatz, der den aktuellen
WEB-TIPP:
BI-Architekturen innewohnt. Dazu kommt, dass der Blick der BI-Welt eher auf die
Vergangenheit gerichtet ist. Die Vergangenheit ist bei digitalen Geschäftsmodellen jedoch
www.opitz-consulting.com
oft nur ein Teilaspekt: Next-Best-Offer, Predictive Maintenance oder Deep Learning sind als
Analyseansätze integraler Bestandteil von operativen Prozessen. Sie verwenden Prognose-
ergebnisse der Gegenwart zur Steuerung von Entscheidungen.
9 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Parallel dazu verspricht Cloud Computing „IT Power aus der Steckdose“. Welche IT
träumt nicht davon? Die IT-Kosten beziehen sich damit auf die tatsächliche Nutzung und auf
Preismodelle, die nutzungsbezogen abrechnen. Betriebswirtschaftlich ist somit eine Wand-
lung der Kapitalbindung durch IT-Infrastruktur (CAPEX) in operative Betriebskosten
(OPEX) möglich.
Bild 1: Fachlichen
Komponenten eines
digitalen Geschäftsmodells.
10 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
bei der Datenaufnahme und Verarbeitung wird über Architekturen erreicht, die sich über
mehrere Ebenen des Netzwerks erstrecken. Was das Datenvolumen angeht, helfen die Archi-
tekturkonzepte des Big Data weiter. Die Streaming-Daten werden in Near Realtime gefiltert
und analysiert, wobei bereits eine lokale Intelligenz zu einer Veränderung der Nutzung füh-
ren kann. (Siehe auch „Dunkelverarbeitung“ in Bild 1.)
Im Mittelpunkt vieler digitaler Geschäftsmodelle steht oft ein Verbund an Endgeräten,
etwa Beleuchtungseinheiten, Parkplätze, Mietobjekte, Connected Car etc., deren Verhalten
gemeinsam an die veränderten Umweltbedingungen angepasst werden muss. Hierzu werden
fachliche Nachrichten an ein lokales oder zentralisiertes Device Management versandt. Das
Device Management ist nun in der Lage, die logischen Events der unterschiedlichen Endge-
räte aufzubereiten und im Netzwerk zu propagieren, um das Verhalten der Endgeräte durch
eine Ansteuerung der Aktuatoren zu beeinflussen. Diesen Regelkreis zusammen mit dem
Datenmanagement stellt der Kasten „Daten- und Device Management“ in Bild 1 dar. Die
Frontend- und Backend-Applikationen des digitalen Geschäftsmodells nutzen anschließend
die aufbereiteten Daten zur Etablierung des neuen Angebots oder eines Mehrwerts für den
Kunden.
Maßnahmen
Bild 2 zeigt den Regelkreis, der durch Analytik-Maßnahmen geschlossen wird. Diese
Maßnahmen umfassen neben der Erfolgsmessung, die in Form eines klassischen Controllings
über einer BI-Welt stattfindet, auch eine explorative Erkennung von Mustern, etwa des
Kunden- und Produktverhaltens. Ziel ist eine Optimierung des digitalen Geschäftsmodells.
Die Optimierung erfolgt meist in einem explorativen Ansatz, der zeitlich eher unkritisch ist
11 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Bild 3 verdeutlicht das Zusammenspiel der Ansätze von Big Data und klassischer BI-Welt
und beschreibt die Architekturkomponenten.
Bild 3: Analytische
Architekturen bei der
Digitalisierung.
12 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Hybride Cloud-Lösungen
Die meisten Unternehmen nutzen bereits eine Vielzahl an Cloud-Lösungen mit unter-
schiedlichen Liefer- und Servicemodellen. Dies gilt für BI-Branchenlösungen, die vermehrt
als SaaS-Lösungen angeboten werden, aber auch für PaaS-Lösungen für Big Data oder BI-
Suiten. So ist es nicht verwunderlich, dass ein ganzheitlicher Ansatz für analytische Lösun-
gen notwendig wird. Der ganzheitliche Ansatz verschafft hybriden Ansätzen bei analytischen
Lösungen bei allem Wildwuchs eine ordnende Sicht.
Anstatt auf die sich so entwickelnde Dezentralität mit Bestrebungen zur Zentralisierung
und Standardisierung zu antworten, und somit wieder Geschwindigkeit und Innovation zu
hemmen, kann die IT im Rahmen Hybrider Cloud-Lösungen einen „Design for Change“-
Ansatz verfolgen und die analytische Architektur auf einer reaktiven Infrastruktur imple-
mentieren.
Bei dezentralen Ansätzen treten schnell Herausforderungen für die Datenqualität auf.
Insbesondere sind Inkonsistenzen bei der Nutzung von Stamm-, Meta- und Referenzdaten
zu beobachten. In der Folge sinkt das Vertrauen in die Analysen und die dezentralen Platt-
formen geraten unter Druck. An dieser Stelle liefert die klassische BI-Welt einen Mehrwert
13 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
als Lieferant von qualitätsgesicherten Daten. Voraussetzung hierfür sind allerdings eine über-
greifende Governance beim Datenmanagement sowie die Transparenz über die Nutzung re-
levanter zentraler Daten.
Bild 4 stellt die unterschiedlichen Implementierungsansätze inklusive der Cloud-Ansätze
für analytische Lösungen in einem Blueprint für eine hybride Infrastruktur der analytischen
Welt dar. Hier gibt es kein Richtig oder Falsch, sondern Entscheidungen müssen situativ auf
Basis aktueller Anforderungen getroffen werden.
Bild 4: Zukunftsweisende
hybride Infrastrukturen.
Bild 4 zeigt unterschiedliche Szenarien für die Implementierung einer BI- oder Big-Data-
Lösung:
° Nutzung von Public-Cloud-Lösungen ohne eigene Lizenzen
° aalsls SaaS-Lösung
° PaaS-Plattform für BI oder Big Data
° Nutzung eigener BI- und/oder Big-Data-Lizenzen
° iinn einer Public-IaaS-Lösung
einer Private-Cloud-Lösung
° On-Premise auf der eigenen Infrastruktur
°
° Nutzung einer Integrationsplattform für die Datenbewirtschaftung
° iOnn-Premise
einer Public Cloud (Cloud Based Integration)
°
Für eine Cloud-Lösung sprechen einige Vorteile: Beim Betrieb einer Cloud-BI-Lösung
mit eigenen Lizenzen im Rahmen einer IaaS-Lösung ist die Unternehmens-IT mit den glei-
chen IT-Service-Prozessen belastet wie bei einer On-Premise-Lösung. Im Gegensatz dazu
entfallen bei einer PaaS-Lösung mit nutzungsabhängiger Abrechnung die direkten Lizenz-
kosten ebenso wie die Verantwortung für wesentliche IT-Service-Prozesse. Jedoch müssen
bei PaaS (wie auch bei SaaS) die internen Verrechnungsalgorithmen angepasst werden.
14 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Bei Pilot-Projekten oder einem Proof-of-Concept (PoC) hat ein Cloud-Ansatz Vorteile
für die Time-to-Value (7). In vielen Fällen ermöglichen die Anbieter von Cloud-Lösungen
° eeine schnelle Bereitstellung der benötigten Systemressourcen inklusive der Software selbst,
° eine umfassende Testumgebung,
° dine nutzungsabhängige Abrechnung,
ie leichtere Einführung von modernen Lean-Startup-Ansätzen nach dem „Fail fast, fail
° early“-Prinzip und deren Nutzung für den PoC.
Unternehmen beginnen verstärkt mit der Implementierung von Data Lakes(8)(9). Eine
Vielzahl von neuartigen Daten werden in die Analysen einbezogen: Sensordaten, Lokalisie-
rungsdaten, Geodaten, Text Messages, Log File etc. Die Heterogenität dieser Daten, die Va-
riabilität der Datenstrukturen und die schnellen Zyklen der Formatänderungen sind mit den
klassischen Datenbewirtschaftungsprozessen aus der BI-Welt schwerlich realisierbar. Ferner
lassen diese Daten sich nur mit hohem Aufwand in die notwendigen relationalen Strukturen
wie zum Beispiel Star-Schemata überführen. An dieser Stelle sind NoSQL-Datenhaltungen
(10)
auf dem Vormarsch und die Data-Lake-Konzepte lassen die Ablage der Daten in hetero-
genen Datenhaltungen zu.
BI & Big Data Neben den betriebswirtschaftlichen Überlegungen hinsichtlich Investitionsschutz und
Abschreibungszeiträumen sind am Ende vor allem zwei Kriterien bei der Entscheidung für
oder gegen die Cloud-Lösung ausschlaggebend: Der Datenschutz und die Kosten.
Datenschutz
Beim Datenschutz ist es notwendig, die gewachsenen, oft schon veralteten Datenschutz-
bestimmungen und Regelungen zu hinterfragen, um die Entscheidung gegen eine Cloud-
Lösung nicht vorschnell zu treffen. Dabei empfiehlt es sich, keine zentrale übergreifende Ent-
scheidung für alle BI- und Big-Data-Lösungen zu treffen, sondern zunächst die relevanten
Datenobjekte für den analytischen Bereich zu definieren und daraufhin eine Entscheidung
für das jeweilige Sub-Set zu treffen. Abgesehen davon sind alle in Bild 4 aufgeführten Spiel-
arten der Implementierung realistisch und sollten geprüft werden.
Kostentreiber
Ein wesentlicher Kostentreiber ist der Preis für die Datenspeicherung und den Datenex-
port von einer Cloud-Infrastruktur in eine andere Infrastruktur. Je größer die Datenmenge
ist, die aus der Cloud in BI- und Big-Data-Systeme fließt, desto preiswerter wird eine Inside-
Lösung im Unternehmensnetzwerk sein. Aktuell sind die Preismodelle der Cloud-Anbieter
nur für konkrete Anwendungsfälle vergleichbar.
Eine Besonderheit besteht in der Near-Realtime-Verarbeitung durch Streaming-Lösun-
gen, Fast-Data-Ansätze, Complex Event Processing und Realtime-Analytik, wie in Bild 3 auf-
geführt. Diese Lösungsansätze findet man häufig beim Internet der Dinge mit einer Vielzahl
an heterogenen Sensordaten. Die IoT-Plattformen selbst liegen in der Regel schon außerhalb
des Unternehmensnetzwerks und die Security bezieht sich auf einen Zugriffschutz zu den
Endgeräten und das Einspielen von fehlerhaften Daten auf die IoT-Plattform. In der Regel
besteht kein ausgeprägter Datenschutz. Für den Fall eines Datenverlusts bietet sich für das
Backup eine Cloud-Lösung als Plattform an.
15 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Fazit
Die Verbreitung von Cloud-Lösungen ist unaufhaltsam. Unterschiedliche Liefer- und Ser-
vicemodelle nehmen Einzug in die Unternehmen, hybride Ansätze beim Cloud Computing
werden die Regel. Die Client/Server-Revolution hat uns gelehrt, die Verbreitung der Cloud-
Lösungen seitens der zentralen IT zu unterstützen, anstatt als „Bremser“ von Innovation auf-
zutreten.
Auch der Big-Data-Zug rollt. Und für eine zentrale BI-Einheit im Unternehmen macht es
wenig Sinn, die Big-Data-Welle einzudämmen. Wie geschildert ergänzen sich die beiden Fa-
cetten analytischer Fragestellungen gerade im Hinblick auf die kontinuierliche Verbesserung
von digitalen Geschäftsmodellen. Aus diesem Grunde werden die zentralistische BI-Welt
und die eher föderale Big-Data-Welt zu einer neuartigen analytischen Plattform verschmel-
zen. Das Thema der Governance der analytischen Plattform wird in dem Zusammenhang
ein neues wichtiges Handlungsfeld.
Auch etablierte Denkmuster der zentralen Plattform werden sich wandeln. Zu dynamisch
ist der Markt und zu groß sind die Chancen neuer Geschäftsmodelle durch neue Technolo-
gien. Der „Design for Change“-Gedanke nimmt Einzug in die Denkmuster und Cloud-Com-
puting wird zu einem entscheidenden Hilfsmittel um die Time-to-Value zu reduzieren und
Flexibilität zu erhöhen. Cloud Computing wird ein Fundament der neuen analytischen Platt-
form werden.
Rolf Scheuch
16 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Potenziale erkennen
m eBook von Februar 2016 wurden die Methoden und Werkzeuge dargestellt,
I die man für die Entscheidung „Rechenzentrum – selbst oder aus der Cloud“ be-
nötigt. Diese Kenntnis wird hier vorausgesetzt, da sie auf ein konkretes Beispiel
angewendet werden soll. Dazu versetzen wir uns in die oberste Entscheidungs-
ebene und betrachten die Wirtschaftlichkeit aus Sicht des Eigentümer-Unternehmers.
Wenn dieser erste Schritt die Vermutung von Ungleichgewichten zeigt, kann man schritt-
weise die Genauigkeiten erhöhen. Die Unwucht kann entweder im eigenen Controlling oder
im Vergleich mit Marktbegleitern sichtbar werden. Herrscht sie, dann sollte man entschei-
den. Zuerst hier eine Abgrenzung:
17 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Spricht man mit IT-Fachleuten über Cloud, so wird in 95 Prozent der Fälle die Nutzung,
Verlagerung oder das Angebot von cloudbasierten Anwendungen genannt. Man denkt in
ERP (SAP)-Plätzen, CRM(Salesforce)-Nutzern oder auch hauseigenen Prozessen, die man
in der Cloud besser, billiger, sicherer betreiben könnte als im eigenen Haus. Das ist natürlich
fast immer richtig. Weil man aber einen Aspekt – Infrastruktur - ausblendet, bleibt ein gro-
ßes Potential immer noch ungenutzt - warum?
In jeder Anwendung, die man pro Nutzer, Arbeitsplatz, Endprodukt oder noch anderen
Kriterien bezahlt, stecken ein Anteil für die Infrastruktur und ein zweiter für die eigentliche
Anwendung. Wie groß diese Anteile sind, ist selten bekannt. Nicht einmal der Anbieter weiß
das immer genau. Und wenn doch, wird es selten transparent kommuniziert.
Die alte Weisheit sagt: „was man nicht kennt, kann man nicht steuern“. „Man muss es auch
gar nicht steuern“, erwidert der Controller oder der IT-Verantwortliche. Denn solange es
preiswerter ist, als die frühere in-house-Lösung, hat man ja schon gewonnen. Der Wettbe-
werb zwischen den Anbietern sorge schon für ausreichende Preisoptimierung – wiegt man
sich in Sicherheit.
Der Vergleich mit dem Auto drängt sich auf. Für die Fahrt zum wichtigen Termin, zum
Einsatz, zum Krankenhaus, zum Urlaub guckt man nicht auf den Benzinpreis. Allenfalls
schaut man sich auf einem der Portale um. Denn die Anbieter-Konzerne kümmern sich ja
schon um ihre eigene Kostenstruktur. Sie optimieren die Prozesse der Raffinerie und der Lo-
gistik, um an den Tankstellen wettbewerbsfähige Preise zu bieten. Wenn es bei der IT eben-
so zuginge, wäre dieser Artikel überflüssig.
Hier wenden wir diese Sicht an und zoomen zunächst in die Zusammenhänge hinein.
° W ir betrachten das Rechenzentrum – nicht die Anwendungen
Vom IT-Budget interessieren nur die Kosten der Infrastruktur – nicht die Kosten der Pro-
° jekte, der Entwicklung und Wartung von Anwendungen
Von der Software interessiert alles vom Betriebssystem bis zur Oberkante Middleware, und
° der Datenbank – keine Apps.
° –Ebenso beim Support interessieren auch nur diese Schichten der Hardware und Software
nicht der first oder second level für die Anwendungen.
Im bereits erwähnten eBook von Februar 2016 wurde ab Seite 40 im Beitrag „Cloud-Kos-
tenpotenziale“ bereits das Verfahren erläutert, das in einigen Klienten-Projekten erfolgreich
angewendet wurde. Da bei vielen Unternehmen jedoch diese Chancen noch nicht gesehen
werden, soll hier nun eine einfache Möglichkeit gegeben werden, für das eigene Haus diese
ganz konkret zu ermitteln, vielleicht auch nur probeweise mit wenig Aufwand. Dazu werden
zunächst einfache Schritte gegangen. Sowie man erkennt, dass sich der Nutzen abzeichnet,
kann man dann jeweils den nächsten gehen.
Einer im Hause, der IT-Leiter, der CIO oder der Controller sollte an dieser Aufgabe in-
tensives Interesse haben. Am besten derjenige, der dafür sorgt, dass Computing Power,
Diskspace, Zugriffe, interne Bandbreite immer das günstigste Kosten-Niveau haben, um die
Anwendungen zu versorgen. Dass diese Sicht bisher nicht so intensiv genutzt wird, mag da-
ran liegen, dass die Margen einfach viel zu auskömmlich sind. Wie ein IT-Leiter mir kürzlich
sagte: „uns geht es eigentlich zu gut“. Sollten Sie, ähnlich wie dieser, einen Handlungsdruck
gar nicht verspüren, so lesen Sie bitte nicht weiter.
18 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Kosten
Für die Kosten zieht man am besten die IT-eigene Kostenstellen-Gliederung heran. Wenn
die nicht existiert, muss sie erst geschaffen werden.(1, 2) Am Ende hat man für jede der vier
vorgenannten Leistungen auf den vier zuständigen Kostenplätzen deren jährliche Gesamt-
kosten, zum Beispiel (alles in Euro oder USD):
eBook
Damit beläuft sich das gesamte Infrastruktur-Budget auf 19,5 Mio. Das IT-Gesamtbudget
mag bei ca. 30 Mio. liegen. Durch einfache Divisionskalkulation erhält man die spezifischen
Kosten die für die Aufgabenstellung in erster Näherung ausreichen. Dann lässt sich unmit-
telbar erkennen, wo es eine Unwucht geben könnte, bei der man tiefer ins Detail gehen muss.
Zunächst müssen noch die Leistungsmengen ermittelt werden.
19 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Leistungen
Schaut man sich die Leistungen genauer an, so bietet vor allem die Computing Power oft
eine Herausforderung, weil es hierfür keine marktweiten Standards gibt. Es existieren statt-
dessen fast nur hersteller-eigene Maßstäbe (Benchmarks). Die sind leider untereinander
nicht vergleichbar. Daher wurde in der Zeitschrift IT Management bereits vor einigen Jahren
der Server Leistungswert vorgeschlagen.(3) Herstellerunabhängig ist damit die Leistungska-
pazität jedes Rechners im Handumdrehen festgestellt und das mit einer Genauigkeit, die für
das Finanzmanagement der IT ausreicht.
Schwieriger ist es mit der Arbeitsleistung, d. h. wie lange (in Stunden, Minuten, Sekun-
den) jeweils mit welchem Prozentsatz die Nenn-Kapazität des Rechners tatsächlich zur Ar-
beit genutzt wurde. Da es bisher keine wirtschaftlich sinnvolle Methode gibt, dies für Server
genauso zu messen wie für Mainframes, hilft man sich gerne mit begründeten Schätzungen
(educated guesses), gestützt durch multimoment-Aufnahmen oder Intervallmessungen der
Systemlast.(4)
Produktionsumsatz
Stellt man nun die ermittelten Kosten je Kostenplatz den hier festgestellten Mengen ge-
genüber, so sieht man in der Tabelle, dass die tatsächlich genutzte Arbeit aus der Rechner-
farm 10 Cent pro SLW-Stunde kostet, während die vorgehaltene Rechenkapazität – auch
wenn sie das ganze Jahr über leerlaufen würde – pro SLW-Stunde 7 Cent kostet. Nun kann
WEB-TIPP: man den Kunden beides alternativ oder ergänzend, sollte es aber nicht gleichzeitig, berech-
www.jomi1.com nen.
Beim Speicher fallen für die schnellen Medien je Terabyte für ein Jahr 193.000 Euro, für
die langsamen nur 8.000 je TB pro Jahr an. Den Kunden berechnet man natürlich viel klei-
nere Einheiten, zum Beispiel 0,67 Euro für ein GB langsamen Speicher je Monat. Verhand-
lungssache bleibt, ob man dem Kunden nur den belegten oder auch den vorgehaltenen Platz
berechnet, selbst wenn er nicht belegt ist. Für den schnellen Speicher ist der Preis naturge-
mäß höher, aber die Methodik die gleiche.
Die Zugriffe kosten 4.800 Euro je Milliarde oder 4,8 Euro je Million oder 0,0048 Euro je
1.000.
Die Bandbreite im internen Netz des Rechenzentrums ist eine vorgehaltene Kapazität. Die
tatsächlich pro Stunde oder Sekunde geleistete Arbeit – also die übertragenen Mega- oder
Terabyte - wird selten festgehalten oder weiterberechnet, weil die Schwankungen groß sind
und die Vorgänge sehr schnell ablaufen. Allenfalls misst und verrechnet man die pro Tag,
Woche oder Monat insgesamt übertragenen Daten. In unserem Beispiel sind die Kosten z.B.
mit Euro 2,3 Mio.je peak-hour-Terabyte optisch sehr hoch. Daher berechnet man besser den
Durchsatz mit Euro 8,4 je durchgesetztes GB und kommt bei der Jahresmenge von 8.000 TB
auf den gleichen Erlös von Euro 6,7 Mio.
20 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Vergleichen Sie die in der Tabelle beispielhaft gezeigten Mengen und Preise, kommt es
eventuell zu einem ersten Schock. Wenn Ihre Kosten im eigenen Rechenzentrum on premi-
se ganz anders aussehen, kann die Überraschung groß sein. Oder die Kostenplätze, Kosten-
summen, Produktionsmengen, Produktbezeichnungen lauten ganz anders. Das ist keine Sel-
tenheit, weil es Standards oder Normen nicht gibt, ebenso wenig wie einen Kostenplan,
Kontenrahmen für die IT oder auch nur für die IT-Infrastruktur. Zwar wurden diese im Ar-
beitskreis „IT-Dienste-Abrechnung“ für die Beteiligten erarbeitet.(5) Doch haben noch längst
nicht alle Betreiber von IT-Infrastruktur diese umgesetzt. Daher schlagen wir hier vor, in ei-
ner freiwilligen Aktion zunächst die einfachen Grunddaten auszuwerten und diese bei Be-
darf schrittweise zu verfeinern.
Jochen K. Michels
Produktionsumsatz
Zur Berechnung des Server Leistungswertes nimmt man die Anzahl cores mal der Taktgeschwindigkeit
und addiert den Memoryspeicher. Es ergibt sehr große Zahlen, die man umrechnen kann in kSh = Kilo
SLW-Stunden, eine vereinfachte Leistungsgröße zur Bemessung der Computing Power.
Näheres dazu in IT-Management: „Endlich ein Urmeter fürs Computing“ Jan-Feb 2010 S. 32 ff..
alternativ
Jahreswerte Euro p.a. Stückkosten € je
€ je
19.500.000
21 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Dazu können Sie die folgenden Fragen einfach beantworten und vertraulich einsenden. Um zusätzliche
Vertraulichkeit zu erreichen, können Sie Ihre Angaben auch mit - nur Ihnen bekannten - Faktoren
umrechnen. Sie müssen dann allerdings auch die Ergebnisse in gleicher Weise „rückübersetzen“, damit
Sie vollen Nutzen daraus ziehen. Sofern die Euro-Beträge Ihnen nicht schon vorliegen, empfiehlt sich der
Aufbau eines BAB für das Rechenzentrum.
Computing ………………
Speicher ………………
Zugriffe ………………
Netz ………………
Gesamt-Durchsatz in Megabyte
Netz Spitzenstunden-Durchsatz in MB
Zusätzlich: Bandbreite in Megabit pro Sekunde
Die eingegangenen Angaben werden mit Kennbuchstaben anonymisiert. Nur dem Einsender wird
dieser mitgeteilt. Die Angaben werden monatlich ausgewertet und allen Einsendern anonym und
vertraulich mitgeteilt. Zunächst wird nur eine einfache Gegenüberstellung mit Kennziffern erstellt.
In Abstimmung mit den Teilnehmern kann eine Vertiefung mit mehr Details durchgeführt werden, z. B.
nach Größenklassen, Branchen oder auch speziellen Eigenarten der Infrastruktur. Wenn die beteiligten
Firmen eine ausreichende Sicherheit der Analyse erkennen, können sie auf diese Weise die Cloud-
Entscheidung auf belastbare und dauerhaft gültige Informationen stützen. Das gilt gleichermaßen für
die Verlagerung oder das Behalten im eigenen Hause.
QUELLEN
1
ISBN: 978-3-7375-3891-6 - „IT-Betriebsabrechnung“ – Der BAB des Rechenzentrums
2
Speziell auf die Cloud-Entscheidung bezogen, ist das Verfahren in ISBN 978-3-639-38720-9 „IT-Cloud-Pricing“ dargestellt.
3
IT-Management: „Endlich ein Urmeter fürs Computing“ Jan-Feb 2010 S. 32 ff. und andernorts, sowie in ISBN 978-3-639-
38720-9 IT-Cloud-Pricing.
4
Immer wieder tauchen Angebote auf, diese Leistungen auch im Serverbereich genau zu messen. Bisher konnten sie nicht
bieten, was wirtschaftlich sinnvoll ist. Man sollte diese Angebote jedoch laufend verfolgen.
5
ISBN 978-3-639-72926-9 – IT-Dienste-Abrechnung – Protokolle des gleichnamigen Arbeitskreises
22 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Cloud-Dienste
Schatten-IT umgestalten
Praktisch alle Unternehmen nutzen Cloud-Dienste – viele davon sind jedoch ohne Wissen der
IT-Abteilung im Einsatz. Dieser Beitrag zeigt wie Firmen ihre IT konsolidieren, Schatten-IT in den Griff
bekommen und sich damit fit für die Zukunft machen.
aten hochladen und per Link an Freunde oder Kollegen senden – einfach, schnell
23 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Entscheidend ist eine akribische Vorbereitung. Dabei sollte die IT zunächst den Bedarf
und die Anforderungen im Unternehmen abfragen, um einschätzen zu können, welche Be-
standteile übernommen, welche abgeschafft und welche möglicherweise noch hinzugenom-
men werden sollten. Erst im zweiten Schritt sollte ein Leistungskatalog entstehen, der als
Grundlage für das weitere Vorgehen dient.
Welche Kriterien sind bei der Auswahl von Cloud Services relevant? Diese Frage stellen
sich viele IT-Verantwortliche. Dazu zählen Performance, Verfügbarkeit, Skalierbarkeit, Con-
nectivity, Sicherheit und Compliance. Also Eigenschaften, die sich nahezu alle Anbieter auf
WEB-TIPP: die Fahne schreiben. Aber wie finden Unternehmen den richtigen Provider?
www.qsc.de Für eine Vorauswahl bietet sich ein Abgleich mit dem Anforderungskatalog Cloud
Computing C5 des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Plattformen
wie cloud ecosystem oder CSA STAR an. Auf dieser Basis lässt sich schon mal eine gute
Vorauswahl treffen. Die wichtigsten Kriterien für die Endauswahl bilden dann Funktionalität,
Kosten und Individualisierbarkeit der Services. Anschließend folgt eine klassische Kosten-
Nutzen-Analyse nach Gesamtbetriebskosten-Kriterien.
Der Multi-Vendor-Ansatz
Insbesondere große Unternehmen setzen bereits heute aufgrund der Vielfalt der benötig-
ten IT-Services auf einen Multi-Vendor-Ansatz. Die Frage ist: gilt das auch für mittelständi-
schen Unternehmen, ebenfalls auf mehrere Anbieter zu setzen? Die Antwort lautet: Definitiv.
Hier bildhaft ein schöner Vergleich.
Zehnkämpfer decken eine große Bandbreite an Spielarten ziemlich gut ab, zählen aber
nicht in jeder Disziplin zu den Topathleten. Genauso ist es bei IT-Anbietern. Wer kann, soll-
te für jede Disziplin einen Spezialisten beauftragen.
24 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Ist das nicht zu kompliziert? Viele Unternehmen beauftragen – wenn möglich – gerade
deshalb einen Anbieter für alles, weil sie dann alles aus einer Hand erhalten. Komplex ist die-
ses Unterfangen in der Tat. Aber dafür gibt es ja wiederum Dienstleister. Seine Aufgabe ist
es die Workloads von Unternehmen zu analysieren und zu ermitteln, welche Lösungen sich
am besten für das jeweilige Unternehmen eignen. Darauf basierend wird eine Multi-Cloud-
Strategie gebaut, die von allem die bestmögliche Lösung beinhaltet. Dabei bleibt der Dienst-
leister der erste Ansprechpartner, auch nach der Umsetzung. Auf diese Weise erhalten Kun-
den immer die beste Lösung, praktisch Best-of-Breed, und haben dennoch einen
Ansprechpartner für alles.
Die Exit-Strategie
Marc Sundermann
Marc Sundermann ist Experte für das Thema Multi Cloud und Cloud-Strategien und
hat als IT-Architekt langjährige Erfahrung in der Planung und Umsetzung komplexer
Cloud-Architekturen. Bei der QSC AG ist er in seiner Position als Head of Business
Development für die strategische Ausrichtung des neuen Geschäftsbereichs Multi
Cloud zuständig.
25 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
m Zuge der Migration in die Public Cloud können Unternehmen jedoch auf ei-
I ne Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicher-
heitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen.
Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Ins-
pection in einem portablen, einfach bereitzustellenden Format für Private Clouds und vir-
tuelle Rechenzentren. Moderne Netzwerke bestehen oft aus einer Kombination aus lokalen
Servern, Remote-Geräten und Applikationen, die in der Cloud gehostet werden. Werden
WEB-TIPP:
Cloud-basierte Plattformen wie Office 365, Salesforce, Amazon Web Services (AWS) und
Microsoft Azure verwendet, muss sichergestellt sein, dass alle wichtigen Applikationen und
www.barracuda.com
Devices dann verfügbar sind, wenn sie gebraucht werden. Der Schutz geschäftskritischer Ap-
plikationen in diesen Umgebungen stellt eine erhebliche Herausforderung für IT-Teams in
Unternehmen dar.
26 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Sicherheit
27 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
dings die meisten Unternehmen dazu, den Spam Filter ebenfalls als Service einschließlich
Advanced Threat Detection zu beziehen. Solch ein Dienst lässt sich einfach integrieren, bie-
tet mehrere Sicherheitsebenen und schützt wirksam beispielsweise vor Phishing-Angriffen
oder Ransomware.
Archivierung
Backup
28 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Sicherer Fernzugriff: Während die für die Konfiguration von VPN-Gateways eingesetzten
° Standard-Tunnel aus Verschlüsselungs- und Datenschutzperspektive auf jeden Fall sicher
sind, bieten sie nicht das Maß an Steuerung, das zahlreiche IT-Konzerne mit ihrer Hard-
ware-basierten Firewall erreichen. Eine virtuelle Firewall liefert die fortschrittliche Zu-
griffsrichtlinien-, Filter- und Verbindungsverwaltung, die für die Bereitstellung von Client-
Zugriff auf die Cloud erforderlich ist. Mit Blick auf verschlüsselte Inhalte stellt die
virtuelle Firewall sicher, dass alle Daten (unabhängig von Quelle oder Zielort) den gleichen
Schutzmaßnahmen unterliegen, die eine Hardware-basierte Firewall vor Ort bieten würde.
Identität: Da die meisten Cloud-Plattformen nicht dafür entwickelt wurden, bösartige Ab-
° sichten zu erkennen und darauf zu reagieren, ist die virtuelle Firewall für die Aufrechter-
haltung der Integrität und Vertraulichkeit von Apps und Daten maßgeblich. Sie sollte sich
in die Lösungen der meisten namhaften Anbieter von Zugriffskontrolllösungen integrieren
lassen und ein breites Spektrum granularer, richtlinienbasierter Filter-Tools bieten.
Moderne Unternehmen erkennen immer mehr, dass der Einsatz der Cloud wettbewerbs-
relevante Vorteile bringt, Kosten einspart und die Arbeitsprozesse effizienter macht. Wer sei-
ne Infrastruktur entsprechend gut vorbereitet, Expertenwissen nutzt und weitsichtig plant,
was Zeit und Budget betrifft, wird sich schnell in der neuen Umgebung eingelebt haben.
Denn die Sicherung von Anwendungen und Daten in der Cloud ist mit eigens dafür entwi-
ckelten Tools viel einfacher. Eine Cloud-basierte Application-Firewall kann dort Sicherheit
bieten, wo sich die Anwendungen sowie die Daten tatsächlich befinden, und so die Lücke
zwischen der Netzwerksicherheit on-Premises und den Anforderungen an die Cloud-Sicher-
heit schließen. In diesem Fall ist ‚kein Mut zur Lücke‘ die bessere und vor allem sichere Ent-
scheidung.
Wieland Alge
29 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Schatten-IT
S derungen und Aufgaben: Die alten Rollenbilder, in denen die IT als Dienstleis-
ter und der Fachbereich als Kunde fungieren, verschwimmen und digitale Ge-
schäftsmodelle gewinnen an Wert. Die IT entwickelt sich mit der steigenden
Bedeutung für den Outcome der Unternehmen von der bisherigen Unterstützungs- zu einer
Kernfunktion für die Wertschöpfung des Unternehmens. Sie rückt die Entwicklung neuer,
im digitalisierten Umfeld erfolgreicher Leistungen und Produkte in den Mittelpunkt. Nur
die zuvor definierten Anforderungen bestehender Geschäftsprozesse zu erfüllen reicht für
eine erfolgreiche IT nicht mehr aus. Diese auf Effizienz und Zuverlässigkeit fokussierte Auf-
gabe bleibt wichtig, entwickelt sich jedoch deutlich erkennbar zu einer austauschbaren Stan-
dardleistung.
30 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Jahrelang forderten die Unternehmen von den CIOs vor allem Kostenreduzierung und
Stabilität. Das ging so weit, dass etablierte Wirtschaftsjournalisten noch vor wenigen Jahren
die Frage stellten, ob die IT zukünftig überhaupt noch eine wichtige Rolle spielen würde. Das
wiederum führte dazu, dass interne IT-Organisationen sich zunehmend auf Effizienz kon-
zentrierten. Die Bereiche, die sich um Infrastruktur und Betrieb kümmerten, befassten sich
vorrangig mit der Standardisierung im Hinblick auf Technologie und Prozesse. Ihre Leistun-
gen und Produkte wurden dadurch immer austauschbarer. Gleichzeitig setzten die Verant-
wortlichen in der Applikationsentwicklung viele Entwickler-Ressourcen für die Bewältigung
der Betriebsaufgaben ein. Die entsprechenden Abteilungen stecken noch heute häufig zwi-
schen langwierigen Entwicklungsprojekten und Ad-hoc-Wünschen ihrer direkten Ansprech-
partner fest. In der gesamten IT versanden Innovationen in starren Strukturen und stringen-
ten Effizienzvorgaben. Es gilt, das Gleichgewicht zwischen Stabilität und schnellem Rollout
innovativer Neu- und Weiterentwicklungen zu finden, was alle Beteiligten jedoch vor große
Herausforderungen stellt.
Zusätzlich konkurrieren die Infrastruktur- und Betriebsteams mit innovativen und at-
traktiven Angeboten externer Provider, deren Leistungen oft kostengünstiger und dennoch
qualitativ mindestens ebenbürtig sind. Auch den internen Entwicklungsabteilungen macht
das mögliche Nachlassen des Anteils an selbst entwickelten Applikationen der IT-Services
zu schaffen. Die wirtschaftlich interessanten, innovativen, benutzerfreundlichen und flexib-
len Cloud-Angebote für die konkreten Problemstellungen der Fachbereiche sind die Ursache
für die Veränderungen. Infolgedessen wird die interne IT nicht mehr als „natürlicher“ Lie-
ferant aller IT-Services gesehen und muss sich den Vergleichen mit externen Angeboten
mehr und mehr stellen. Das führt vor allem dann zu Problemen für die Wahrnehmung bei
Anwendern und Management, wenn die IT-Leistungen zu einem großen Teil aus weitgehend
austauschbaren Basisleistungen bestehen.
Der Trend, Angebote aus der Cloud zu beziehen, bleibt auch in Zukunft bestehen und
wird sich weiter verstärken. Die Angebote treffen die Bedürfnisse der Kunden zielgenau, sind
flexibel buchbar und aufgrund der inzwischen weitgehend verfügbaren hohen Bandbreiten
auch alltagstauglich fürs Geschäft. Die Fachbereiche wählen aus einem stetig wachsenden
Angebot an innovativen Apps und Lösungen das passende für ihr jeweiliges Problem aus.
Benötigt ein Unternehmen eine Leistung nicht mehr, kann es diese ebenso einfach wieder
abbestellen. Auf lange Bindefristen und Vertragslaufzeiten verzichten viele Anbieter inzwi-
schen zugunsten der Flexibilität und der besseren Befriedigung der Anwenderbedürfnisse.
Diese Angebote führen allerdings dazu, dass der Anteil der sogenannten Schatten-IT wächst
und sie sich in einigen Unternehmen bereits heute langsam zur eigentlich relevanten IT
formt. Die verbliebene interne IT hingegen entwickelt sich immer mehr zu einem Anbieter
von Basisleistungen und Infrastrukturen und verliert erheblich an Bedeutung und Akzep-
tanz.
31 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
CIOs sollten ihren Einfluss in der IT wahren und stärken, allen voran bei den Themen
IT-Sicherheit und Datenschutz. Der Versuch, die Nutzung externer Angebote allein mit Ver-
boten und Vorgaben einzudämmen oder gar zu verhindern, wird langfristig nicht funktio-
nieren. Zu stark ist die Position der Fachbereiche gegenüber der internen Unternehmens-IT.
Stattdessen muss die IT überlegen, wie sie sich zu einer Plattform mit einem Angebot sinn-
voller IT-Services für das gesamte Unternehmen entwickelt. Das steigert das Interesse der
Verantwortlichen im Unternehmen mehr als die mühsame Recherche, der Vergleich und die
Auswahl externer Angebote. Dafür muss der CIO die IT darauf vorbereiten, die neue Aufga-
be anzunehmen, den stark wachsenden Markt der Lösungen zu überblicken und die Fach-
bereiche bei der Auswahl der passenden Angebote zu unterstützen.
Annäherung an Fachbereiche
Von einem Anbieter selbst gestalteter Systeme und Services entwickelt sich die IT zu ei-
nem „Broker“ verschiedener Leistungen aus unterschiedlichen Quellen. Entscheidend für
die Akzeptanz der IT ist das Verständnis der Aufgaben und Herausforderungen der Fachbe-
reiche. Nur so können einerseits schnell und unkompliziert passende Lösungen für beste-
hende Bedürfnisse gefunden und andererseits die Grundlagen für IT-getriebene Innovatio-
nen des Kerngeschäfts geschaffen werden. Damit rückt die IT immer näher an die einzelnen
Fachbereiche heran. In der Konsequenz verändern sich die Anforderungen an die Fähigkei-
ten und Ressourcen innerhalb der IT. Statt um detaillierte technische Fachkenntnisse und
Betriebs-Skills geht es zukünftig darum, die Anwender zu verstehen, die Angebote auf dem
Markt zu kennen sowie die passenden und wirtschaftlichen Lösungen zu finden. Demnach
zählt es zu den neuen Aufgaben der IT, den Markt zu überblicken, zu bewerten, die passen-
den Angebote auszuwählen und sie dem Fachbereich zu präsentieren. Wer die Leistung letz-
ten Endes erbringt, wird für den Anwender zunehmend unsichtbar.
32 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Fazit
Um nicht von frei verfügbaren Angeboten des Marktes an den Rand gedrängt zu werden,
müssen IT-Verantwortliche die IT zu einer unverzichtbaren Kernfunktion des Unterneh-
mens entwickeln. Statt der Betreuung der eigenen IT-Infrastruktur und Applikationsland-
schaft stehen zukünftig Innovationen für das Geschäftsmodell des Unternehmens, Differen-
zierung und direkte Wertschöpfung im Fokus. Voraussetzung dafür ist neben deutlich mehr
Nähe zum Kerngeschäft des Unternehmens und den Anwendern die Anpassung der vorhan-
denen Prozesse, Fähigkeiten und Ressourcen an diese neue Aufgabenstellung.
Martin Beims
33 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Cloud-Management
34 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Die Technologie ermöglicht nicht nur das Management öffentlicher Clouds, sondern ad-
ressiert auch die finanzielle Optimierung. MSP eröffnen sich mit der Unigma Cloud Ma-
nagement Suite ganz neue Funktionalitäten beim Verwalten der öffentlichen Cloud. Sie spart
Zeit und Geld. Außerdem ergeben sich neue Möglichkeiten, um Einnahmen zu generieren
und zu wachsen.
Cloud Manager – Die intuitiven Unigma Cloud Manager Dashboards ermöglichen es den
° Anwendern, AWS, Google Cloud, Microsoft Azure sowie weitere öffentliche Clouds naht-
los zu überwachen. MSP können Vorkommnisse ganz einfach mit Performance-Metriken
in Beziehung setzen und die Daten teilen. Das Dashboard greift Anwendern bei Problem-
lösung sowie Analyse unter die Arme, indem es einen besseren Einblick in Performance-
Metriken über multiple Clouds, Kunden und Services hinweg bietet. Zudem können die
Kunden innerhalb von Sekunden interne und markenkonforme Berichte erstellen. Darü-
Kosten-
ber hinaus sparen Anwender viel Zeit ein, weil sie Routineaufgaben automatisieren und
rechner Wartungen im Voraus planen können – ohne sich in verschiedene Panels einloggen zu
müssen. Das „SmartTask“-Feature führt richtlinienbasierte Automatisierung ein, mit der
jede Aufgabe automatisch und anlassbezogen durchgeführt wird.
Cloud Billing Manager – Der Unigma Billing Manager liefert Kunden Anwendungsbe-
° richte, mit denen MSP Rechnungen effizienter und auf Basis der individuellen Nutzung
stellen können. Dadurch rechnen MSP ihre Services genauer ab, was den monatlich wie-
derkehrenden Umsatz (Monthly Recurring Revenue, MRR) steigert und zusätzliche Profi-
te durch dieses Angebot schafft.
Cloud Cost Optimizer – Der Unigma Cloud Cost Optimizer bietet detaillierte Kostenein-
° blicke und individuelle Analysen der Kosteneinsparungen. Nutzer können auf deren
Grundlage die Art und Weise ihrer Cloudnutzung optimieren und ihr gesamtes Kosten-
management verbessern. MSP erstellen ganz einfach Übersichten ihrer Cloudausgaben
und erhalten Tipps, wo sie Kosten einsparen können, etwa bei ungenutzten oder überdi-
mensionierten Vorgängen.
35 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Dreistufiger Security-Ansatz
Cloud-Compliance:
Im unsicheren Hafen?
Safe Harbour ist Vergangenheit: Seit der Europäische Gerichtshof dieses grundlegende
Datenschutzabkommen im vorigen Herbst außer Kraft gesetzt hat, ist die Safe-Harbour-basierte
Übermittlung personenbezogener Daten in die Vereinigten Staaten unter Umständen illegal.
ie EU-Kommission hat zwar eine Reihe von Ländern, auch außerhalb des Euro-
36 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Um die Risiken abschätzen zu können, die ein Cloud-Umzug für eine bestimmte Anwen-
dung mit sich brächte, gehören zuallererst die hierbei verarbeiteten Informationen auf den
Prüfstand. Die Cloud-Risikobewertung sollte demnach mit einer detaillierten Inventur sowie
der Schutzbedarfsanalyse der betreffenden Daten beginnen. Zu klären ist hierbei insbeson-
dere, ob und welche personenbezogenen Informationen etwa von Kunden oder Mitarbeiten
involviert sind. Aber auch steuerrelevante Daten oder Informationen zu kritischen Infra-
strukturen, die speziellen regulatorischen Vorgaben unterliegen, sowie lizenz- und patent-
rechtliche Daten sind hierbei von Interesse. Das Ergebnis der Schutzbedarfsanalyse liefert als
Ergebnis eine Einteilung aller Daten in Schutzklassen wie vertraulich, geheim oder streng
geheim.
Auf der Grundlage einer solchen Klassifikation folgt anschließend die Evaluierung der
Cloud-Infrastruktur, und zwar anhand einer Gegenüberstellung denkbarer Bedrohungssze-
narien mit den Servicebeschreibungen sowie den Security-Standards des avisierten Cloud-
Providers. All das dient als Input für die Erarbeitung des konkreten Anforderungskatalogs,
wobei schon hier auf eine klare Aufgabenverteilung zwischen dem Provider in spe und dem
eigenen Unternehmen zu achten ist. Was noch fehlt, ist die Entwicklung eines Security-Kon-
zepts zum Schutz der Cloud-Infrastruktur, das auf Basis des Kundenschutzbedarfs durch den
Provider zu erstellen wäre: Wie muss beispielsweise die Netzwerkanbindung beschaffen sein?
Verschlüsselt von A bis Z? Und in welchem Maße redundant? Auch die Ausweitung des Kun-
den-internen Identitäts- und Zugriffsmanagements auf die Cloud sowie eigene Monitoring-
und Inspektionsmöglichkeiten der Cloud-Services gehören in diesen Kontext. Erst mit die-
sem umfassenden Detailwissen über den Security-Setup des Providers sowie über den
eigenen Security-Bedarf können Unternehmen durch eine Machbarkeitsuntersuchung ent-
37 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
scheiden, ob und gegebenenfalls mit welchem Aufwand sie Compliance in der Cloud reali-
sieren können. Bei positiver Entscheidung steht als letzter Schritt der Enable-Phase die Aus-
arbeitung des Vertragswerks mit dem Provider an, was SLAs mit passenden Kennzahlen
ebenso einschließt wie die Vereinbarung von Auditrechten, Regelungen über mögliche Sub-
Dienstleister sowie Bedingungen für die Rücküberführung der eigenen Datenbestände zum
Ende des Vertrags.
Die Support-Phase, also der eigentliche Umzug in die Cloud sowie der sichere Betrieb in
der Wolke, beginnt sinnvollerweise mit dem Aufbau einer sicheren Netzwerkschnittstelle zur
Cloud. Notwendig ist an dieser Stelle auch eine durchgängige Harmonisierung der Zugriffs-
steuerung für die eigenen IT-Systeme und die Anwendungen in der Cloud. Als Grundvor-
aussetzung für die Verlagerung schutzbedürftiger Informationen ist zudem auf eine saubere
Trennung innerhalb der mandantenfähigen Cloud-Infrastruktur zu achten. Und dies betrifft
nicht allein die Produktivsysteme des Providers, sondern zum Beispiel auch seine Backup-
Plattform. Denn überall in der Cloud müssen Datenbestände verschiedener Kunden sicher
gegeneinander abgeschottet sein.
Bei der Integration des Cloud-Zugriffsmanagements geht es hauptsächlich um die Aus-
dehnung der unternehmensinternen Rollen- und Nutzerrechteverwaltung auf die neuen
Cloud-Services sowie um die Implementierung passender Authentifizierungsverfahren.
Selbstverständlich müssen solche Verfahren regelmäßig kontrolliert werden, wofür ein Re-
porting auf Basis geeigneter Kennzahlen unabdingbar ist. Ebenso gilt es, klare Prozesse für
das Incident-, Problem- und Change-Management gemäß ITIL zu etablieren und die Koope-
ration mit dem Provider auf technischer wie organisatorischer Ebene festzulegen. Dabei soll-
ten sich Unternehmen stets auch das Recht zu eigenen forensischen Analysen vorbehalten.
Neben Cloud Security im engeren Sinne umfasst die Support-Phase überdies Vorsorgerege-
lungen für einen möglichen Service-Ausfall. Als Orientierung für ein effizientes Business
Continuity Management in der Cloud kann der ISO-Standard 22301 herangezogen werden.
Cloud Compliance ist kein jemals erreichbarer Zustand, sondern ein fortwährender Pro-
zess. Aus diesem Grund enthält der ganzheitliche Cloud-Security-Ansatz als dritte Phase ein
Check-Framework, das einerseits der permanenten Überprüfung aller geltenden Konformi-
WEB-TIPP:
tätskriterien dient und andererseits konkrete Anhaltspunkte für die weitere Optimierung der
Cloud-Dienste gibt. Neben regelmäßigen Audits vor Ort beim Provider und an den Cloud-
www.soprasteria.de
Schnittstellen zählen dazu auch periodische Auswertungen von Reports sowie sporadische
Penetrationstests ausgewählter Cloud-Segmente. Eine gute Grundlage für das angemessene
Sicherheitsniveau liefern in diesem Zusammenhang die IT-Sicherheitsstandards ISO 27001
und ISAE 3402. Die Ergebnisse aller laufenden Audits und Prüfungen können dann als Ba-
sis für vertragliche Anpassungen der SLAs und die Feinjustierung des zugehörigen Kennzah-
lenwerks genutzt werden.
Zusammenfassung
Als Fazit lässt sich zusammenfassen, dass Unternehmen mit dem dreistufigen Security-
Ansatz von Sopra Steria Consulting nicht nur die Compliance ihrer Cloud-Anwendungen
mit rechtlichen Anforderungen sicherstellen, sondern zugleich operative Risiken minimie-
ren und ihre Wettbewerbsfähigkeit dadurch nachhaltig verbessern können.
Murat Yildiz
38 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Der Cloud-Fitness-Check
ann ist der Einsatz der Cloud sinnvoll? Was passiert mit den Unternehmensda-
W ten? Welche Risiken bestehen bei einer Migration? Ein Cloud Readiness Assess-
ment hilft Unternehmen, die Vor- und Nachteile des Schritts in die Cloud vor-
her abzuwägen.
Akronyme gibt es zahlreiche: IaaS, SaaS, PaaS. Cloud Services – egal ob Infrastruktur-,
Software- oder Plattform-Dienste aus der Cloud – entsprechen inzwischen ausgewachsenen,
leistungsstarken Dienstleistungen und Produkten. Die Nachfrage danach wird 2015 noch
einmal einen wesentlichen Schub erfahren. Den Service-Providern gelingt es zunehmend,
WEB-TIPP:
alle Facetten des Kundenbedarfs abzubilden. Die Anwender in Unternehmen wiederum pro-
fitieren zum Beispiel wesentlich von einem standortunabhängigen Arbeiten. Überall auf der
www.it-mod.de
Welt können sie auf ihre Daten zugreifen, ihre Mails, Projektberichte und -stati abrufen, Do-
kumente teilen und Präsentationen ausprobieren. Cloud Services entlasten IT-Mitarbeiter
bei der Wartung von Servern und befreien sie vom ständigen Einspielen von Updates. Schnell
39 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
hinzugeschaltete Ressourcen gleichen Lastspitzen aus, während auf die Wünsche der Fachab-
teilungen zeitnah durch entsprechende Business-Anwendungen reagiert werden kann.
Schließlich werden so wichtige zeitliche und personelle Ressourcen frei, die effizient für an-
dere Dinge eingesetzt werden können. Die Angebote aus der Cloud sind reif für den profes-
sionellen Business-Einsatz. Doch das bedeutet nicht zwangsläufig, dass ihr Einsatz per sé
sinnvoll ist. Zunächst gilt es, dies umfassend zu prüfen. Darüber hinaus ist es zu einer Auf-
gabe für Spezialisten geworden, das richtige Angebot aus der schieren Menge zu identifizie-
ren und es mit der bestehenden On-Premise-Infrastruktur zu integrieren.
Bei der Frage, ob und wie ein Cloud-Dienst erfolgreich und effizient mit der Infrastruk-
tur eines Unternehmens verzahnt werden kann, spielt eine herstellerneutrale und lösungs-
offene Betrachtung der Ausgangssituation eine entscheidende Rolle. Derzeit bildet sich am
Markt ein neues Beratungskonzept heraus: Angesichts der Fülle unterschiedlicher Cloud
Services am Markt entstehen sogenannte Cloud Service Broker, die zwischen die Anbieter
und Unternehmen geschaltet den richtigen Dienst vermitteln und bei seiner Integration un-
terstützen. Erstmalig in der IT-Branche erwähnt wurde der Begriff durch das Marktfor-
schungsinstitut Gartner im Jahr 2009 – jetzt kommt er auch auf dem europäischen Markt an.
So verstehen sich Cloud Broker als „neutrale Makler“ und treten bestenfalls als Berater, Ver-
mittler und Integratoren in einem auf. Dabei müssen diese Dienstleister keineswegs aus-
schließlich auf Cloud Services spezialisiert sein. Ihre Funktion kann von IT-Gesamtdienst-
leistern wahrgenommen werden, die bereits am Markt vertreten sind, sodass
Ablaufschnittstellen vermieden werden. Mit der Expertise aus zahlreichen Cloud-Projekten
helfen sie bei der Bewertung, ob und wie sich der Einsatz der Cloud lohnt.
Whitepaper
Der Einsatz der Cloud ist dort erfolgreich, wo die Services zielgenau auf den Bedarf des
Unternehmens passen. Doch das ist keinesfalls in jedem Fall so. Häufig werden Lizenzkos-
ten, der Aufwand bei der Migration oder die Folgekosten leicht unterschätzt. Aus diesem
Grund bieten Dienstleister eine Systematik, mit der sie die Machbarkeit einer sinnvollen
Cloud-Integration bereits im Vorfeld bewerten. Mit einem Cloud Readiness Assessment er-
halten Unternehmen eine fundierte Entscheidungsgrundlage zu den Einsatzmöglichkeiten
FAQ
der Dienste in ihrer Organisation. Sie basiert zum einen auf der umfassenden Analyse des
Ist-Zustandes der unternehmenseigenen IT-Infrastruktur, ihrer Anwendungen und Prozes-
se. Zum anderen berücksichtigt sie die langfristige Unternehmensstrategie. Diese Analyse
stellt den ersten Teil des Assessments dar.
Welchen Anforderungen sollte der neue Cloud-Dienst gerecht werden? Um diese Krite-
rien detailliert zu bestimmen, werden nicht allein die bestehende IT-Infrastruktur und ihre
Systeme erfasst. Zentral ist es, alle wesentlichen Aspekte der IT- und Unternehmensstrategie
zusammenzuführen. Sind Akquisitionen geplant, die vorhandene Systemressourcen bald
überflüssig machen? Ist mit der Neueröffnung eines Standortes zu rechnen? Im zweiten Teil
des Cloud Readiness Assessments, dem sogenannten Scoping Workshop, werden Fragen
zum Current Mode of Operation thematisiert. Dazu zählt beispielsweise, wie bestehende
Verträge in neue Lizenzprogramme einfließen können. Des Weiteren sind die Wünsche und
Arbeitsweisen der Mitarbeiter sowie Sicherheits-, Datenschutz- und Compliance-Vorgaben
ein fester Bestandteil der Agenda dieses Workshops.
40 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Marco Hattenbauer
41 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
Cloud-ERP-Lösungen
Sieben Aspekte zeigen, wie Sie Ihre Tochter mit einer Cloud-ERP-Lösung wie SAP Busi-
ness ByDesign an Ihre Zentrale anbinden. Dabei gehen wir von einem klassischen Intercom-
pany-Szenario aus: Das Tochterunternehmen bestellt bei der Muttergesellschaft Teile oder
Produkte, verbaut diese oder vertreibt sie an seine Kunden und/oder bietet diesen Service-
leistungen an.
42 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
1. Change Management
Führen Sie eine Software ein oder lösen sie eine ab, heißt das: Sie verändern etwas. Wenn
Mitarbeiter nicht wissen oder verstehen, was ihnen das bringt, werden sie nicht voll bei der
Sache sein und die gebotene Sorgfalt vermissen lassen. Die meisten Fehler im Change Ma-
nagement sind bei guter Planung und entsprechendem Know-how vermeidbar.
Darum: Stellen Sie Ziel, Kontext und Verfahren ausführlich dar. Zeigen Sie, welche Pro-
zesse und Abläufe Sie sich vorstellen. Machen Sie klar, dass es ein strategisches Projekt ist,
das Personal und Kapital bindet.
2. Projektmanagement
Das richtige Team muss stehen! Entscheiden Sie frühzeitig, wer was verantwortet, wer das
Projekt über alle Gesellschaften hinweg begleitet.
Aus der Zentrale brauchen Sie ein Mitglied des Managements, der die strategische Bedeu-
tung des Projektes „bestätigt“, einen Projektleiter, der das Projekt operativ plant und steuert
und einen Prozess-Verantwortlichen, um die Prozess-Landschaften so zu gestalten, dass die-
se reproduzierbar sind und neue Geschäftsmodelle abbilden können.
Aus der Landesgesellschaft brauchen Sie den Geschäftsführer, der dessen Interessen ver-
tritt und zugleich die „Schirmherrschaft“ der Standardisierung übernimmt, ebenfalls einen
Prozess-Verantwortlichen, der um die lokalen Gegebenheiten weiß und einen IT-Experten,
der die lokale Infrastruktur kennt.
3. Tochtergesellschaft
Wie Sie am Projekt-Team erkennen, ist es wichtig, Management und Mitarbeiter der
Tochtergesellschaft aktiv einzubeziehen. Das motiviert. Dann werden diese die Veränderung
zumindest mittragen, wenn nicht sogar mitgestalten. Entscheidungen per Dekret sind un-
gleich schwerer durchzusetzen. Beim Management ist es ratsam, sich die Unterstützung des
Projektes auch in Form von Zielvereinbarungen zu sichern.
Durch einen offenen Austausch mit der Tochter erhält die Zentrale zudem wertvolle In-
formationen über landestypische Prozesse, Abläufe oder Kundenstrukturen. So ist in einem
WEB-TIPP:
Land womöglich die Bezahlung per Scheck üblich, in einem anderen läuft dagegen bereits
alles digital ab.
www.all4cloud.de
Ein Dialog mit den Mitarbeitern vor Ort fördert solche länderspezifischen Gepflogenhei-
ten zutage, sodass sich die zwingend notwendigen auch im ERP-System abbilden lassen.
4. Template-Ansatz fahren
Ob und wieweit sich die lokalen Gegebenheiten im Standard abbilden lassen oder von
diesem abweichen, hängt vom Einzelfall ab. Es ist ein wenig so, als ob Sie auf einem Schwe-
bebalken turnen. Es gilt, die Balance zu halten: In unserem Fall zwischen der Standardisie-
rung auf der einen und einer Freiheit für lokale Gegebenheiten auf der anderen Seite.
Generell lautet die Devise aber: bei Kernprozessen so nahe wie möglich am Standard blei-
ben – am besten auf Basis so genannter Templates. In diesen „Blaupausen“ sind vielfach er-
probte Standards für Prozesse und Daten definiert, die für alle Tochtergesellschaften ver-
bindlich sind. Stereotypen bevorzugt, lässt sich sagen.
43 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
5. Prozesse automatisieren
„Es ist gar nicht so
Die Systeme von Mutter-Tochter zu koppeln, heißt schwer, richtig
auch die Prozesse zwischen den beiden zu automatisieren.
Das Vorgehen ist klar: erst die Prozesse aufsetzen, dann
miteinander zu
diese leben. Wie im Fußball sind sie nach einer gewissen kommunizieren –
Zeit eingespielt. Es ist Zeit, die Prozesse systemübergrei- vorausgesetzt Sie haben
fend abzubilden.
Nutzen Sie hierfür eine Middleware als Datendreh- eine Strategie und die
scheibe – beispielsweise SAP HANA. Diese vermittelt zwi- richtige Technologie.“
schen den Anwendungen, also zwischen dem klassischen
ERP der Mutter und der Cloud-ERP-Lösung der Tochter. Henrik Hausen, Geschäftsführer
Sie kommuniziert in alle Richtungen und greift dabei auf all4cloud GmbH & Co. KG
verschiedenste Datenquellen zu. Sie kann diese unterein-
ander vergleichen, konsolidieren und verarbeiten.
Zudem meldet die Middleware Datenfehler automatisch und erspart Ihnen zahlreiche
Schnittstellen, denn Sie erhalten quasi eine Allround-Schnittstelle für Ihre Prozesse und An-
wendungen.
Wenn Sie Ihrer Tochter schon zu standardisierten Prozesse verholfen haben, dann wollen
Sie natürlich auch, dass alles reibungslos funktioniert. Bestehen Sie deshalb auf einen Key-
User, der in der Tochtergesellschaft „sitzt“. Als erster Ansprechpartner betreut dieser die IT-
Prozesse und Mitarbeiter vor Ort. Alternativ kann diese Rolle auch ein Beratungsunterneh-
men übernehmen.
Noch ein heißer Tipp! Unterstützen sie Ihre Tochtergesellschaft auch nach Projekt-Ende.
Dadurch fühlen sich die Mitarbeiter weiterhin gut betreut und informiert.
7. Cloud-ERP-Lösung
Auch wenn sich eine Cloud-ERP-Lösung schnell an die Firmenzentrale anbinden lässt
und Aufwand sowie Kosten kalkulierbar sind, so will auch sie up-to-date gehalten werden.
Das geht allerdings schnell und einfach, denn es gibt quartalsweise Erweiterungen: etwa ei-
ne Funktion, die das Streckengeschäft abbildet oder ein Add-on, mit dem sich Anlagen, Ma-
schinen und andere Assets verwalten lassen.
Wächst die Tochtergesellschaft, wächst die Cloud-ERP-Lösung mit. Rechtliche Neuerun-
gen wie eine Anpassung der Spesensätze oder Buchungsregeln werden automatisiert durch
SAP Business ByDesign zur Verfügung gestellt.
Henrik Hausen
44 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
CLOUD COMPUTING
eBook
IMPRESSUM
Chefredakteur (V.i.S.d.P.): Ulrich Parthier (-14)
Homepage: www.it-daily.net
Alle Autoren erreichen Sie über die Redaktion. Wir reichen Ihre
Anfragen gerne an die Autoren weiter.
45 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
Erfrischend ...
Puh ... Die Suche nach IT-News macht
mich immer total fertig.
/newsletter
Kompakte IT News frisch
auf Ihren Bildschirm !
Sie haben die Wahl
zwischen IT-Management
und IT-Security
+ kostenlose
eBooks
Whitepaper,
+ 2mitAusgaben gratis
per Post
46 eBook AU G U S T 2 0 1 7 w w w. i t - d a i l y. n e t
IT Verlag GmbH • Rudolf-Diesel-Ring 21 • 82054 Sauerlach • Deutschland • www.it-daily.net • Tel.: +49 (0) 8104 6494-0 • Fax: +49 (0) 8104 6494-22