Wie man Hürden im Cloud-Business überwindet

5 Hemmfaktoren beim Cloud-Einsatz

05.02.2016 von Jörg Mecke
Unternehmen lassen sich nach wie vor von etlichen Hürden davon abhalten, Cloud Computing intensiver zu nutzen. Um Cloud-Projekte zum Erfolg zu führen, kämpfen IT-Abteilungen und Berater gegen Schatten-IT-, Sicherheits- und Wirtschaftlichkeitsbedenken sowie Komplexitäts- und Change-Management-Ängste. Gegen diese immer gleichen Hürden kann man sich jedoch wappnen. Ein Fünf-Punkte-Ratgeber.

Satte 90 Prozent aller IT-Führungskräfte können sich Cloud-Services für ihre IT-Landschaft vorstellen. Zu diesem Ergebnis kommt eine aktuelle Studie, der Cloud Radar, nach einer Befragung von mehr als 2.200 IT-Verantwortlichen. Vorteile, wie die bedarfsgerechte, flexible Nutzung von IaaS (Infrastructur as a Service), PaaS (Platform as a Service) oder SaaS (Software as a Service) sehen Unternehmen demnach vor allem in der Hybrid Cloud sowie der Hosted Private Cloud. Die Tendenz ist eindeutig: Anwender wollen ihre IT-Infrastruktur eigentlich auslagern.

Dieser externe Weg zieht derzeit jedoch noch nicht so richtig an. Drei Viertel der Firmen interessieren sich laut einer KPMG-Analyse zumindest nicht für Public-Cloud-Services. Bestehende Anwender bauen vor allem auf Software- (SaaS) und Infrastrukturleistungen (IaaS) aus dem Netz. Hybride Architekturen, die Services aus der Public Cloud mit der Private Cloud oder On-Premise-Infrastrukturen verbinden, gelten noch als Zukunftsmodell.

"Potenziale bleiben weiterhin für die Public Cloud, die aufgrund der Sorge um IT Compliance, Datenschutz und Informationssicherheit nur zurückhaltend zum Einsatz kommt", formuliert KPMG-Partner Peter Heidkamp in der KPMG-Studie vorsichtig. Potenzielle Cloud-Nutzer zweifeln noch am Business Case, sie schreckt die Komplexität der notwendigen IT-Infrastruktur und das notwendige Change-Management dahin ab. Zusätzlich verhindert die weit verbreitete Schatten-IT, dass sich kontrollierte Cloud-Nutzung stärker durchsetzt. Zwischenfazit: Das Interesse an der Cloud ist groß - die Zweifel oft noch größer. Doch wie lässt sich dem begegnen?

1. Den Wandel managen und kommunizieren

Die mangelnde interne, auch emotionale Unterstützung von IT-Projekten ist einer der Gründe, warum nach Angaben von Cloud-Projektmanagern 50 bis 60 Prozent der IT-Projekte ihr Ziel verfehlen. Diese Zahl besteht seit Jahren und hat sich bisher kaum verbessert. Cloud-Projekte sind dabei keine Ausnahme - im Gegenteil. Unternehmen, die ein Cloud-Projekt planen, sollten nicht nur die technische Ebene im Blick haben. Der disruptive Charakter der Technologie kann bei IT-Traditionalisten schnell Ängste und Ablehnung erzeugen. Projektmanager müssen in diesem Kontext wichtige Entscheidungen fällen über geeignete Cloud-Services, Integration, Übergangsphase, künftige Ressourcen und Einsatzorte. Und: Wer verantwortet die neuen IT-Services?

Nicht nur der IT-Verantwortliche, sondern alle Beteiligten und Betroffenen, Administratoren und Benutzer, müssen durch Cloud-Projektmarketing ins Boot geholt werden. Diese Strategie zum Change-Management, wen man wann wie über die Veränderungen informiert, entscheidet über Gelingen oder Scheitern. Der Branchenverband EuroCloud Deutschland, wir und weitere Anbieter geben in ihrem Leitfaden Cloud-Projektmarketing Praxistipps, wie sich Cloud Services erfolgreich einführen lassen.

Unternehmen lassen sich nach wie vor davon abhalten, Cloud Computing intensiver zu nutzen. Im obigen Beitrag zeigen wir Ihnen, wie Sie diese Hürden überspringen können.
Foto: arahan - Fotolia.com

2. Alte Architektur, revidiertes Recht, neue Normen

IT-Entscheider fürchten, die Kontrolle über ihre Infrastruktur zu verlieren. Dies droht jedoch hauptsächlich, wenn sich die interne IT als zu langsam oder unflexibel zeigt. Denn Fachabteilungen treibt es dann förmlich in die Public Cloud - zu vermeintlich besseren Lösungen. Um Governance zu unterstützten und Compliance-Vorgaben einzuhalten, braucht es jedoch ein hohes Datenschutzniveau. Nur professionelles, unternehmensfähiges Cloud Computing kann dies gewährleisten und bietet darüber hinaus der IT-Abteilung die Chance, die Kontrolle zu behalten.

Datenschutzbedenken zu begegnen, ist wichtig. Nicht nur wegen des NSA-Skandals. Im Oktober 2015 hat der Europäische Gerichthof (EuGH) Safe Harbor einkassiert. Das Abkommen, das die Übermittlug von personenbezogenen Daten aus der EU in die USA regelte, gilt nicht mehr. Und zum Jahresende brachte die EU ihre neue Datenschutz-Verordnung auf den Weg, welche vermutlich 2018 in Kraft tritt. Die neuen Regeln sparen Clouds aus.

Cloud-Provider, die sich freiwillig nach ISO/IEC 27001 und 27018 zertifizieren lassen, könnten punkten. Die neue 27018-Norm legt länderübergreifend Mindestanforderungen für den Datenschutz im Cloud Computing fest. Überprüfen, ob Anbieter sie einhalten, lässt es sich jedoch nicht so einfach. Alle Beteiligten brauchen aber echte, unabhängige und transparente Sicherheitsstandards, die sich nur mit gesetzlich vorgeschriebenen Prüfvorgaben etablieren lassen. Gesetzgeber und Aufsichtsbehörden müssen handeln. Und wie müssen Dienstleister reagieren?

Ratgeber des BSI, des BMWi und des Düsseldorfer Kreises

Zwei aktuelle Initiativen versuchen, einheitliche Zertifizierungs- und Prüfverfahren zu vereinen. Das Bundeswirtschaftsministerium (BMWi) hat im Frühjahr 2015 mit Industrie, Verbänden, Forschung und Datenschutzbehörden im Technologieprogramm "Trusted Cloud" einen Prüfkatalog namens "Trusted Cloud - Datenschutzprofil für Cloud-Dienste" (TCDP) erarbeitet. Dieser teilt zertifizierbare Cloud-Angebote in drei Schutzklassen ein. Die Prüfkriterien basieren auf der ISO/IEC 27018 und dem Bundesdatenschutzgesetz (BDSG). Das Pilotprojekt, das ausgewählte Cloud-Service-Anbieter prüft und zertifiziert, endet im April 2016.

Das Bundesamt für Sicherheit und Informationstechnik (BSI) wiederum stellte Ende 2015 einen Kriterienkatalog vor. Er berücksichtigt sechs gängige Empfehlungskataloge zur IT-Sicherheit und legt den Fokus auf Sicherheitsprüfung. Ob dieser oder das Label "Trusted Cloud" besser in der Praxis ankommt, wird sich zeigen. Genauso, ob künftige Zertifizierungen neben Cloud-Providern auch Integratoren und Dienstleister einschließen, die Clouds für Kunden entwickeln und betreiben. Dabei muss ein Branchenstandard auch Lieferketten für IT-Services klar abbilden und auch Insolvenzen von Cloud-Providern regeln. Es muss klar sein, was in so einem Fall mit den Kundendaten passiert.

Auch Kunden, die in Public oder Hybrid Clouds wollen, sollten die ISO/IEC 27018 erfüllen. In beiden Szenarien stehen Anbieter und Anwender für die Cloud-Sicherheit ein. Berater empfehlen Cloud-Neulingen, die "Orientierungshilfe - Cloud Computing" des Düsseldorfer Kreises zu lesen - gerade wegen der sicherheitsrelevanten Aspekte. Cloud-Interessierten schadet ein kurzer Exkurs in Verschlüsselungsprotokolle (TSL, SSL, S/MIME) und -algorithmen (PGP, AES-256) nicht. IT-Sicherheit muss eben auch technisch gewährleistet werden. Ein Anwender darf auch wissen, wie der meist cloudbasierte Cloud Access Security Broker (CASBs) den Datenstrom in der Cloud kontrolliert und bei Angriffen effektiv eingreift.

3. Das Ganze kalkuliert - Transparenz auch beim Preis

Transparenz räumt Anwender-Bedenken aus. Zum Beispiel bei der Frage: Rechnet sich das ausgewählte Cloud-Modell? Cloud Service Brokerage schafft die technische Voraussetzung, um öffentliche Cloud-Services mit bestehender IT unter einer gemeinsamen Oberfläche zu kombinieren. Die Brokerage-Plattform ruft über Schnittstellen verfügbare Angebote und Preise der Public-Cloud-Services aktuell ab.

Dafür gibt es bereits Business-Szenarien mit realen Daten. Bei uns werden beispielsweise die Preise gegenübergestellt, etwa von einem Public-Cloud-Service (Exchange Online Postfach pro Monat bei Office 365 im Eigenbetrieb), einer Private-Cloud-Lösung (Exchange 2016 im Eigenbetrieb pro Postfach) sowie einer Managed-Cloud-Lösung (Externer Betrieb der Exchange Online Lösung pro Postfach).

Darin fließen neben Nutzungsgebühren für Service und Betrieb die nicht-metrischen Mehrwerte der eigenen IT-Abteilung ein. Letzteres bezieht sich auf Verfügbarkeit, Innovationsfunktion, interne Beratung und die Rolle als Wegbereiter für die digitale Transformation. Als Ergebnis zeigt sich häufig, dass extern betriebene Cloud-Angebote IT-Infrastruktur- und Plattformfragen am besten lösen, wogegen Applikationen in der Hand von Unternehmen besser aufgehoben sind.

Cloud Computing im deutschen Mittelstand
Die Studienteilnehmer
222 Mittelständler nahmen an der Studie teil. Zwei Drittel davon planen mit allen Cloud-Modellen.
Teilnehmende Branchen
Der größte Anteil der Teilnehmer kommt aus dem produzierenden Gewerbe.
Rolle der Cloud
Die Zahl der "Cloud-Verweigerer" liegt heute bei nicht einmal mehr 15 Prozent.
Zukunft gehört Multi-Cloud-Umgebungen
Die Zukunft liegt in Hybrid- und Multi-Cloud-Ansätzen.
Gründe für Cloud-Initiativen
Die Kundenanforderungen lassen Mittelständlern keine Wahl: der Weg führt in die Cloud.
IT-Abteilung entscheidet
IT-Abteilungen haben in Sachen Cloud den Hut auf. Doch kleine Mittelständler haben oft keine, dort entscheidet der Chef selbst.
Cloud-Anteil am IT-Budget
Vier von fünf Mittelständlern investieren weniger als 30 Prozent ihres IT-Budgets in Cloud-Technologien.
Flexibilität ist Trumpf
Anwender möchten flexibler und agiler werden. der Kostenaspekt ist nicht ganz so wichtig.
Immer noch Sicherheitssorgen
Datensicherheit und Datenschutz bleiben die hemmenden Faktoren.
Sichtbare Fortschritte
Die meisten Betriebe sind entweder in der konkreten Planungs- oder bereits in der Implementierungsphase.
Das wandert in die Cloud
E-Mail und Collaboration sind die bevorzugten Cloud-Anwendungen.
Vorhandenes wird verlagert
Am häufigsten werden bestehende Workloads migriert.
Offenheit ist Auswahlkriterium
Ein Public-Cloud-Anbieter muss vor allem offen sein und Integrationsmöglichkeiten bieten.
Bevorzugte Anbieter
AWS, Microsoft und SAP genießen die höchste Aufmerksamkeit im Mittelstand.
Cloud-Management
Als Cloud-Management-Lösungen sind VMware-Lösungen besonders beliebt.
Verantwortung beim Provider
Wer in die Public Cloud geht, sieht die Verantwortung für Betrieb und Sicherheit schwerpunktmäßig beim Anbieter.
Wann Externe ins Spiel kommen
Integration, Betrieb und Architektur sind Themen, bei denen Mittelständler Hilfe suchen.
Wichtig: Skills und Projekterfahrung
Cloud-Integratoren sollten gute Leute und Projekterfahrung haben.
Keine Alleingänge
Anwender arbeiten mit Externen zusammen.

4. Automatische Abläufe

Hybride Modelle können durchaus IaaS, SaaS und PaaS von drei Anbietern kombinieren. Jede Private Cloud muss Virtualisierung für Storage, Netzwerk, Server, Desktop und Applikationen zusammenbringen. Wer Cloud-Services nutzt oder eine eigene Cloud-Infrastruktur aufbaut, sieht sich mit höherer Komplexität als vorher konfrontiert. Versagen programmiert? Nein. APIs (Application Programming Interface) und Automatisierung regeln die Abläufe und skalieren die benutzten Dienste dynamisch. Manuelles Eingreifen erfolgt eigentlich nur noch im Fehlerfall.

Configuration-Management-Lösungen wie Puppet, Chef, Ansible oder Salt automatisieren den IT-Service von der Infrastruktur bis zur Applikation (Full-Stack-Automation). Sie verfolgen einen deklarativen Ansatz. Der IT-Verantwortliche muss nicht die Schritte zum, sondern nur das gewünschte Ergebnis eingeben - und dafür Zielsystem und Wunschkonfiguration zuordnen. Eine automatisierte Zuordnung des Zielsystems geht auch. Das bietet Vorteile: Geschwindigkeit, Nachvollziehbarkeit und Compliance, die jeweils im täglichen Betrieb komplexer Cloud-Infrastrukturen zum Tragen kommen.

5. Weg mit der Schatten-IT

Kostenlose Cloud-Apps zum Austausch von Dokumenten sind die Klassiker der Schatten-IT. Viele Mitarbeiter nutzen die Public-Cloud-Dienste meist ohne Wissen der IT-Abteilung. Der Kontrollverlust findet so mal mehr, mal weniger bewusst statt. Fachabteilungen haben die Projektverantwortung für einzelne IT-Ausgaben in 60 Prozent der Unternehmen, stellte Capgemini ("Studie IT-Trends 2015") fest.

So entstehen versteckte Kosten - wie bei der Schatten-IT. Und nicht nur das: Sie kann Schleusen für Schadsoftware öffnen und so den Abfluss von Kunden- und Firmendaten sowie Datenschutzverstöße nach sich ziehen. Cloud Applications Analytics und Policy-Werkzeuge können helfen, denn sie erkennen und bewerten Schatten-IT. Ein Beispiel: Der Analyse-Dienst von Netskope zeigt genutzte Enterprise-Cloud-Apps an und stellt durchsetzbare Policys auf. In Echtzeit und skalierbar. (rw)