Kategorien: Cloud

Aufgrund der zunehmenden Digitalisierung wandern immer mehr geschäftskritische Anwendungen und Prozesse in die Cloud. Mit diesem Vorgang, der Cloud-Migration, ändern Unternehmen ihre interne Organisation und stellen die Weichen für die Transformation zu einem digitalen Unternehmen. Doch worauf müssen sie bei der Verlagerung von Daten, Anwendungen und Infrastrukturen in die Cloud besonders achten?

 

Wie setzt man die Cloud-Migration am effektivsten um?

Die Einführung eines modernen As-a-Service-Modells ist bei der Cloud-Migration die effektivste Herangehensweise, da es die höchste Rendite erzielt und sich am schnellsten amortisiert. Für den Erfolg eines solchen Modells ist es wichtig, dass es vollkommen auf das entsprechende Unternehmen und auf das jeweilige Geschäftsmodell zugeschnitten ist.

Die Wahl der richtigen Cloud ist ein wichtiger Bestandteil der individuellen Anpassung auf das Unternehmen. Abhängig von der Möglichkeit einer Zero-Datacenter-Strategie oder bestehenden Edge-Computing-Anforderungen ist es ratsam, sich für eine Mischung aus privater und öffentlicher Cloud zu entscheiden.

Außerdem ist ein integriertes Managed-Services-Modell mit Expertise und Know-how in den Bereichen geschäftskritische Anwendungen und den wichtigsten Middleware-Plattformen (SAP, Microsoft, DB, etc.) von entscheidender Bedeutung. Um die Markteinführungszeit und die Amortisierungszeit zu verkürzen, benötigt man SaaS-Plattformen und PaaS (Salesforce, Office365, ecc9, etc.).

 

Wie sieht der bestmögliche Schutz vor Cyberangriffen aus?

Die Gefahr durch Cyberangriffe steigt immer weiter. Daher ist es besonders wichtig, dass die Cybersecurity in alle Prozesse integriert ist, um den optimalen Schutz der Daten und des Betriebs zu gewährleisten. Somit bieten sich besonders Cloud-Dienste an, bei denen „Cybersecurity by Design“ ein fester Bestandteil ist. Dabei zählen SOC (Security Operations Center), hochentwickelte Threat-Intelligence-Systeme, ein NOC (Network Operation Center) sowie EDR (Endpoint Detection and Response) zu den wichtigsten Faktoren. Die Integration dieser Faktoren in die Managed-Services-Cloud auf operativer Ebene gewährleistet eine schnelle Reaktion und die Fähigkeit, sofortige Rettungsmaßnahmen einzuleiten.

 

Worauf müssen Unternehmen bei der Konfiguration einer Cybersecurity-Lösung achten?

Die Konfiguration einer Cybersecurity-Lösung muss dem jeweiligen Unternehmen mit allen branchenspezifischen Geschäftsanforderungen entsprechen. Zu den branchenspezifischen Faktoren zählt beispielsweise, dass E-Commerce-Unternehmen spezielle Dienste benötigen, um tägliche Angriffe zu erkennen und abzuwehren. Fertigungsunternehmen hingegen müssen sich eher auf interne Phishing-Attacken und die Sicherheit der Betriebstechnik (OT) konzentrieren.

Neben den branchenspezifischen Faktoren gibt es auch branchenunabhängige Anforderungen, die einem Unternehmen Schutz bieten können. Dazu gehört die Kontrolle über den privilegierten Zugang und mobile Sicherheit. So können Unternehmen geistiges Eigentum und eingeschränkte oder vertrauliche Informationen schützen, die häufig auf unsicheren Public-Cloud-Plattformen gespeichert sind.

 

Wie vermeiden Unternehmen gängige Fehler und Fallstricke?

Aufgaben wie das Remapping des weltweiten Netzwerks oder die Erweiterung zu SD-WAN zählen zu den häufigsten Fallstricken bei der Cloud-Migration. Diese Aufgaben nehmen viel Zeit in Anspruch und sind entscheidend für die performante Integration eines hybriden Cloud-Modells. Auch das Application Mapping ist ein häufiger Stolperstein.

Unternehmen, die eine Cloud-Migration durchführen, sollten sich dessen bewusst sein, dass es dabei nicht nur um eine Migration von VM zu VM geht. Auf den Clients werden Dutzende oder Hunderte verschiedener Anwendungen ausgeführt, die vollständig miteinander verbunden sind. Ein Ansatz, der Verbindungen, Kritikalität, Prioritäten und Beziehungen zwischen Anwendungen berücksichtigt, ist daher unbedingt erforderlich.

Nur mit langjähriger Erfahrung mit der Migration von hochkritischen Geschäftsanwendungen von On-Premises zur Private Cloud, von Public Cloud zu Private Cloud oder umgekehrt, aber auch von Region zu Region, kann man den Kunden die beste Lösung bieten. Deshalb müssen sich Unternehmen besonders bei geschäftskritischen Anwendungen auf nachweisliche Kompetenz, langjährige Erfahrung, internationale Standards und belastbare Referenzen verlassen können.

New call-to-action