Anzeige
Anzeige
Anzeige
Beitrag drucken

Den passenden IT-Dienstleister finden

Fragen Sie Ihren Provider

Noch scheuen viele Unternehmen im industriellen Mittelstand den Einsatz von Cloud Computing. Vor allem kleinere Firmen hegen Vorbehalte wegen vermeintlich unbeherrschbarer Risiken, obgleich gerade sie von den Kosten- und Flexibilitätsmodellen serviceorientierter IT-Bereitstellung profitieren können.

Bild: Freudenberg-Pressebild

Die NSA-Affäre hat der Nachfrage nach Cloud-Diensten in der deutschen Wirtschaft einen spürbaren Dämpfer verpasst: Zwar wuchs das Geschäft auch nach dem öffentlichen Bekanntwerden der US-geheimdienstlichen Spähaktivitäten – aber nicht mehr so stark wie im Jahr davor. Zu dieser Einschätzung kommt der aktuelle Cloud-Monitor des Branchenverbands Bitkom, wobei das Papier explizit von „Verunsicherung und Zurückhaltung bei (potenziellen) Cloud-Kunden“ spricht. Die Furcht vor der Cloud scheint auf dem Boden unzureichender Information besonders gut zu gedeihen. Denn erst kürzlich offenbarte eine repräsentative Umfrage unter mittelständischen Fertigungsunternehmen einen Mangel an Unterscheidungsvermögen hinsichtlich unterschiedlicher Cloud-Varianten. So wusste beispielsweise 2013 mehr als ein Drittel aller befragten Firmen mit weniger als 500 Mitarbeitern nicht, ob für sie eher das Public oder Private Cloud-Modell sinnvoll wäre. Entsprechend stark sind in diesem Unternehmenssegment die Bedenken gegen diesen Bezug von Unternehmens-IT ausgeprägt – dies geht aus der PAC-Studie „IT Innovation Readiness Index“ hervor, die das Marktanalysehaus im Auftrag der Freudenberg IT erhob.

Wie sicher ist die Wolke?

Unverständlich ist die Sorge um einen möglichen Abfluss vertraulicher Daten im produzierenden Gewerbe keineswegs. Ob solche Sorgen bei öffentlichen Cloud-Offerten angebracht sind, mag hier dahingestellt bleiben. Bei einer Private Cloud jedoch lässt sich sehr genau in Erfahrung bringen, wie die eigenen Daten gespeichert, gesichert und geschützt werden. Es ist sogar angeraten, bei einem potenziellen Provider vorab nachzufragen: Wo erfolgt die Datenhaltung? Sind Backups georedundant auf verschiedene Rechenzentren verteilt? Wenn ja: Gilt auch für die Backup-Standorte deutsches Datenschutzrecht? Unabhängig vom jeweiligen Speicherort sollte in Hinblick auf die NSA-Affäre berücksichtigt werden, dass der Patriot Act nicht nur für amerikanische Unternehmen selbst gilt, sondern auch für ihre europäischen Tochtergesellschaften. Das im Oktober 2001 in den Vereinigten Staaten verabschiedete Gesetz verpflichtet betroffene IT-Unternehmen zur Informationsweitergabe an verschiedene amerikanische Sicherheitsbehörden, darunter auch die NSA. Im Hinblick auf die Datensicherheit empfiehlt es sich, die Schutzmaßnahmen in den Rechenzentren des künftigen Providers auf Herz und Nieren zu prüfen, etwa indem man sich alle Anti-Malware-, Firewall- und Paketfilter-Mechanismen im Detail erklären lässt. Zu fragen wäre dabei auch, ob es ein mehrstufiges Firewall-Konzept gibt – mit einer Firewall für die mandantenfähige Gesamtinfrastruktur und zusätzlichen Firewalls für jede Kundeninstanz.

Prozessoptimierung inklusive

Beim Thema Backup und Recovery ist darauf zu achten, dass der Provider je nach Kritikalität der Anwendung flexible Service-Levels mit unterschiedlichen Wiederherstellungszeiten und verschiedenen Werten für den maximalen Datenverlust anbieten kann. Hinreichend feine Granularität der Service-Levels trägt dazu bei, stabile Geschäfts- und Produktionsprozesse mittels Cloud Computung zu vertretbaren Kosten realisieren zu können. Bevor die Ausarbeitung detaillierter Service Level Agreements (SLA) beginnen kann, gehören die entsprechenden Abläufe auf den Prüfstand: Jeder IT-gestützte Kommunikations-, Geschäfts- und Fertigungsprozess muss auf die erforderliche Verfügbarkeit und Performance hin bewertet werden – als Basis für die SLA-Festlegung. Wenn das Fertigungsunternehmen mit diesem Vorgehen Neuland betritt, kann ein Cloud-Provider mit ausreichendem Prozessverständnis für die mittelständische Industrie Unterstützung leisten.

Um geeignete Anbieter zu identifizieren, kann ein Blick auf die Kundenliste weiterhelfen; auch Zertifikate – zum Beispiel von SAP – dokumentieren branchenspezifische Projekterfahrungen. Unter dieser Voraussetzung kann der Provider zugleich als Prozess- und als Systemberater fungieren. Somit bieten die Vorbereitungen auf die Cloud-Umstellung eine Gelegenheit, nicht nur die IT-Versorgung selbst, sondern auch die zugrunde liegenden Prozesse zu optimieren. Nach der Aushandlung der SLA gilt es, sich auch vor Ort bei dem Provider umzusehen, ob Vereinbarungen in Bezug auf Performance und Verfügbarkeit tatsächlich eingehalten werden können. Wichtig bei der Vertragsgestaltung ist auch die Laufzeit der Services. Denn zentrale Kosteneffekte bei Cloud Computing entstehen meist bei der ‚Pay per Use‘-Abrechnung. Diese wird oft nur dann in vollem Umfang wirksam, wenn ein Service genauso kurzfristig storniert werden kann, wie er zuvor geordert wurde.

Komplexität reduzieren

Die Kostenseite ist nur ein Aspekt von Cloud Computing. Ein anderer wichtiger Punkt betrifft die Geschwindigkeit, mit dem die IT auf Marktveränderungen reagieren kann. Kostensenkung und Reaktionsvermögen entfalten sich dabei aber nicht isoliert voneinander, sondern im wechselseitigen Zusammenhang. So kann beispielsweise der Bezug von Cloud-Ressourcen verhindern, dass Skalierungen der IT-Infrastruktur durch vorausgehende Hardwareinvestitionen hinausgezögert werden. Anpassungsfähigkeit der IT und Cash Flow gehen in dieser Form der IT-Bereitstellung oft Hand in Hand. Zumal die oft ausufernde Systemkomplexität die Marktanpassungsfähigkeit eines Unternehmens zusätzlich beeinträchtigen kann. Zwar bleibt auch in einer gesicherten Private Cloud eine Enterprise Resource Planning- oder Produktionssteuerungskomponente von SAP eine komplexe Angelegenheit. Doch bietet der Bezug der Systeme aus einer Cloud-Infrastruktur die Chance, die Komplexität einzukapseln und so vor den Anwendern im Unternehmen zu verbergen.

Die Technologie kann der Komplexität gewissermaßen als Tarnkappe übergestreift werden, sofern der Provider Werkzeuge bereitstellt, um die Übersichtlichkeit über das System sicherzustellen. Grundlage für eine entsprechende Sicht auf die firmeneigene Private Cloud könnte zum Beispiel ein umfassendes Data Warehouse sein. Hier lassen sich Parameter und Komponenten des Systems permanent analysieren – von der Energieversorgung über einzelne Adapteranschlüsse bis hin zum Status jeder Anwendung. Es muss sich dabei um eine ausreichend dimensionierte Anwendung handeln, denn je nach Anzahl der versorgten Unternehmen werden dabei unter Umständen mehrere Millionen Objekte pro Stunde aktualisiert. Daher kommen viele relationale Datenbanken, die auf RAID-Systemen laufen, für diese Aufgabe nicht infrage. Für anspruchsvolle Anwendungen eignen sich semantische ‚In Memory‘-Datenbanken. Semantische Suchalgorithmen können in der chaotischen Vielfalt von Abhängigkeiten zwischen Millionen Datenobjekten von sich aus den Weg zur gewünschten Information finden. Mit welchen Lösungen die Kontrolle der eigenen Cloud-Anwendungen im Einzelfall unterstützt wird, gehört auch in den Fragenkatalog für die Providerwahl.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige