Tabletnutzung
Cloud Computing

Digitale Transformation: hübsche Wolken am Himmel

04.04.2019

Cloud Himmel
Egal ob Internet der Dinge (Internet of Things, IoT), maschinelles Lernen, Big Data oder Services in Echtzeit: mit der digitalen Transformation führt für Unternehmen zukünftig kein Weg mehr an der Cloud vorbei.
Daten verschiedenster Natur werden in jeder Art von Cloud gespeichert, Software nur noch in der Cloud für die Nutzung über ebendiese programmiert. Schneller, agiler und flexibler sollen die Unternehmen werden, die on-premise installierten Computersysteme sind den neuen Herausforderungen nur selten gewachsen.
Also alles ab in die Wolken? Ganz so einfach ist es nicht. Immer noch existieren zahlreiche Vorbehalte gegen eine komplette Verlagerung der IT eines Unternehmens in die Cloud. Dazu ist die Cloud als dynamisches Konstrukt selbst ständiger Veränderung unterworfen, was speziell Klein- und Mittelbetriebe noch stärker verunsichert.
Datensicherheit als wichtigster Faktor
Auf die Frage, warum ein Unternehmen seine Daten und Services noch nicht in die Cloud ausgelagert hat, lautet die Antwort meist: Bedenken wegen der Sicherheit sensibler Daten. Dies betrifft zwar auch die Private Cloud, die nur für das Unternehmen besteht, hat aber hauptsächlich die Public Cloud im Fokus. Letztere ist per Internet von praktisch überall erreichbar – und genau das macht den Betrieben Sorgen.
Im Cloud Monitor 2018, durchgeführt vom deutschen IT-Verband BITKOM und KPMG, gaben fast zwei Drittel der befragten Nichtnutzer an, sie würden unberechtigte Zugriffe auf sensible Daten befürchten. Mehr als die Hälfte der Nichtnutzer hatte Bedenken, ihre Daten würden in der (Public) Cloud verschwinden. Auch eine unsichere Rechtslage, speziell im Hinblick auf die EU DSGVO, hält laut Cloud Monitor die Firmen davon ab, ihre IT in die Cloud zu verlagern.
Gemeinsam für mehr Sicherheit
Dem gegenüber steht die Tatsache, dass viele der vorhandenen on-premise Cyber Security Programme gar nicht in der Lage sind, Hackerangriffe der neuesten Generation abzuwehren. Die von den Hackern entwickelten Tools verändern sich zu schnell, ein einzelnes Unternehmen hat kaum eine Chance hier zu reagieren.
Anders sieht es in der Cloud – egal ob private oder public -aus, wo viele Beteiligte, vom Anbieter bis zu den Cyber Security-Spezialisten der Kunden, gemeinsam an der Sicherheit von Daten und Services arbeiten. Maschinelles Lernen ermöglicht in Zukunft die Früherkennung eines Angriffs und dessen automatische Abwehr ohne menschliches Zutun. Im Endeffekt sind heikle Unternehmensdaten in einer Cloud daher wohl genauso sicher aufbewahrt wie in der IT des Unternehmens selbst.
Bedenken betreffend der DSGVO können leicht zerstreut werden, sofern bei der Wahl des Anbieters der Unternehmenscloud, egal ob Private, Public oder Multicloud, auf einen Anbieter mit Serverstandort in der EU geachtet wird. Ein europäischer Standort der notwendigen Hardware hat darüber hinaus den Vorteil, auch physisch weniger gefährdet zu sein, beispielsweise durch Naturkatastrophen.
Vorbehalt Nummer 2: Der „Lock-In“ Effekt
Der zweite wichtige Punkt, der hauptsächlich kleinere Betriebe von der Cloud fernhält, ist der sogenannte „Lock-In“ Effekt. Dieser tritt auf, wenn ein Service oder die Datenbasis dafür nur in einer bestimmten Umgebung lauffähig sind. Das Unternehmen ist quasi auf der Plattform „eingesperrt“, will es nicht die Lösungen bei Bedarf von den hausinternen Techniker nachbauen lassen. Ein möglicher Ausweg aus dieser Falle, in die vor allem KMU gerne tappen, bietet das Arbeiten mit Software-Containern.
Wer bei „Container“ automatisch an große Schiffe und Seecontainer denkt, hat auch in Bezug auf Software einen guten Vergleich. Software-Container sind vereinfacht gesagt ein eigenes, in sich abgeschlossenes Mini-IT-System. Entwickelt wird in den Containern, die dann analog zu den Seecontainern im Hafen, wie Bausteine übereinander gestapelt werden können. Das bietet noch einen weiteren Vorteil: es kann an einer Software-Komponente gearbeitet werden, ohne die anderen auf irgendeine Art zu stören. Durch die Nutzung von Containern wird die Unternehmens-IT flexibler, schneller und unabhängig von einer bestimmten Plattform oder Umgebung.
Keine physischen Server, weniger Arbeitsplätze?
Neben Datensicherheit und Abhängigkeit des Unternehmens von einer Plattform durch einen Lock-In ist der Wegfall von Arbeitsplätzen das dritte häufig vorgebrachte Argument gegen eine ausschließlich (Public) Cloud basierte Unternehmens-IT. Denn bei einer solchen Lösung fallen im Unternehmen sämtliche physische Server weg, ein Rechenzentrum, Intranet oder Mailservice wird nicht mehr benötigt. Stattdessen wird alles über die Cloud bezogen, zum Beispiel als Infrastructure as a Service (IaaS), Software as a Service (SaaS) oder Platform as a Service (PaaS). Mit Ausnahme von Endgeräten (Laptops, Tablets und Standcomputer) und einem Internetzugang benötigt eine Firma keine Hardware mehr – speziell für kleinere Betriebe oft eine enorme Kostenersparnis.
Überflüssig sind die IT-Mitarbeiter trotzdem nicht. Ihre Aufgaben sind nur andere. Statt die Infrastruktur zu warten und ausfallsicher am Laufen zu halten, werden Ressourcen frei, um die Businessanforderungen zu erheben und technisch optimal umzusetzen. Es braucht ausreichend IT-Mitarbeiter, um die Möglichkeiten der Cloud ausschöpfen und wirklich flexibel auf Veränderungen im Markt reagieren zu können. Die zunehmende Agilität aufgrund der digitalen Transformation wird zukünftig tendenziell mehr Arbeit für die IT bedeuten statt weniger.
Sind die Vorbehalte gegen die Cloud noch zeitgemäß?
Was die Sorgen wegen des Lock-In Effekts und des Verlusts von Arbeitsplätzen betrifft: diese lassen sich schnell zerstreuen. Mit den richtigen Methoden und vorausschauender Planung werden Lösungen dynamisch umgesetzt und sind in vielen Umgebungen lauffähig. Gerade diese Dynamik wird aber auch in Zukunft fähige Mitarbeiter erfordern, nur eben mit anderen Aufgaben als in der klassischen Infrastrukturbetreuung.
Lediglich in Bezug auf Datensicherheit sind Bedenken in Zeiten von Wikileaks nicht ganz von der Hand zu weisen. Dies gilt allerdings auch für on-premise Systeme mit Zugang zum Internet – jede Verbindung nach „draußen“ ist ein potenzieller Angriffspunkt für Hacker. Aber auch hier kann unser Security Team mit jedweder Lösung die Bedenken verschwinden lassen.