Cloud Computing Strategie

Strategie für Cloud Computing

Das Cloud Computing bietet die Möglichkeit, Geschäftsprozesse effizienter, flexibler und kostengünstiger zu gestalten. Wir entwickeln gemeinsam mit Ihnen die für Sie passende Cloud Computing-Strategie. Wolken-Computing: Optimierung Ihrer Cloud-Strategie Jedes Unter-nehmen muss sich heute an die Bedürfnisse seiner Kundschaft gewöhnen, die immer weniger an ein materielles Angebot und mehr an die digitalen Gegebenheiten bindet. Entscheidend sind in diesem Zusammenhang die Erfahrungen, die Firmen ihren Kundinnen und Konsumenten vermitteln, und die Schnelligkeit, mit der sie sich durch neue Impulse und den Einsatz von Technologien zur individuellen Angebotserstellung differenzieren oder einen Wettbewerbsvorteil erringen.

Sowohl der Marktauftritt als auch das Wettbewerbsumfeld verlangen einen ganz neuen Dynamikansatz mit immer neuen elektronischen Produkten und Services, ein anspruchsvolles und personalisiertes Benutzererlebnis, die sorgfältige Beziehungspflege auf der Grundlage von gegenseitigem Respekt und Treue sowie Geschwindigkeit und FlexibilitÃ?t in den unternehmensinternen Abläufen.

Strategische Ansätze für Cloud Computing

Wilhelm Platte / VIT; box-deutschland; Zonda - stock.adobe.com_203231973; cherezoff_AdobeStock_67181866; cherezoff - stock.adobe.com / VIT [M]; Google; eyeetronic - Fotolia.com; Pixelabay; Telekom; CRM-Partner; Vogel IT; Fit-Freudenberg; public domain Rabenspiegel - Pixelabay; Eisenhans - Lager. adobe. com; Public Domain (Tumisu / pixabay); Vogel IT-Akademie; Amazon Web Services; wantzkaz - stock.adobe.com; ©avs_lt - stock.adobe.com; © nui7711 - stock.adobe.com; Elastic; Datorama; own cloud; IBM;

Entwicklung und erfolgreiche Umsetzung von Cloud-Strategien und deren Umsetzung im Internet und in der IT-Branche |findet statt.

ich

Durch Cloud-Dienste können Firmen Resourcen und damit verbundene Ausgaben einsparen. Das Cloud Computing eröffnet die Chance, Unternehmensprozesse effektiver, nachhaltiger, flexibler und kosteneffizienter zu gestalten. Deshalb nutzen immer häufiger Firmen SaaS ( "Software as a Service") Lösungen für individuelle Aufgabenstellungen, wie z.B. CRM-Anwendungen für den Verkauf oder Mailing- und Kollaborationssoftware. Einige wollen große SOA-Anwendungen wie z. B. ganze ERP-Pakete einführen.

Firmen, die sich ausdehnen oder Spitzenbelastungen ausgesetzt sind, haben die Möglichkeit, keine neuen Servern zu kaufen, sondern vielmehr die virtuellen Computer aus der Cloud zu verwenden (Infrastructure as a Service, IaaS). Bereits in der Planung untersucht das Traditionsunternehmen die Leistungen von Cloud-Diensten wie z. B. Flexibilisierung, Energie- und Kosteneinsparungen, verbesserter Zugang für Mobilfunkteilnehmer und identifiziert zugleich Gefahren wie Sicherheitseinschränkungen oder Kontrollerlös.

In vielen Software-Applikationen werden persönliche Informationen wie z. B. aus ERP-Paketen stammende Kundeninformationen in CRM-Applikationen oder Mitarbeiterinformationen in Personalmanagement-Modulen aufbereitet. Daher muss das Untenehmen die datenschutzrechtlichen Bestimmungen einhalten. Auch wenn keine persönlichen Angaben gemacht werden, gibt es eine Vielzahl weiterer Angaben, wie z.B. Finanzangaben, die streng vertraulich zu behandeln sind. Auch bei der Entscheidung des Unternehmens, welche Applikationen es in einer privaten Cloud betreibt und welche Dienste es aus einer öffentlichen Cloud bezieht, sind Rechtsfragen zu berücksichtigen.

Privat-Clouds sind vernetze IT-Systeme, die in der gesetzlichen Zuständigkeit des Nutzers der Cloud liegen. Beim Einsatz von öffentlichen Clouds ist der Netzbetreiber ein Dritter, der die IT-Services für verschiedene Cloud-Benutzer zur Verfugung stellen kann. Öffentliche Clouds ermöglichen mehr Effizienz und Kosteneinsparungen. So kann eine Schwachstellenanalyse der gesammelten Informationen dazu fÃ?hren, dass das jeweilige Unternehmens z. B. nur anonym oder in einer öffentlichen Cloud verschlÃ?sselt arbeitet oder eine Hybridform der Cloud wÃ?hlt.

Die Verarbeitung von sensiblen Informationen erfolgt in der öffentlichen Cloud, während sensible Informationen in einer privaten Cloud bearbeitet werden. Am Ende der Planung steht die Definition einer Cloud-Strategie. Dabei gibt das Unter-nehmen an, ob es einen Teil der Unternehmens-IT als Privatcloud ausrichtet, welche Dienste es aus einer öffentlichen Cloud in Anspruch nehmen wird, welche Funktions- und Sicherheitsvoraussetzungen es gibt und welche gesetzlichen Bestimmungen zu erfüllen sind.

Dabei muss das Untenehmen auch juristische Aspekte berücksichtigen. Der Einsatz einer öffentlichen Cloud führt immer dazu, dass die Informationen vom Konzern an den Cloud-Anbieter übertragen werden. Deshalb argumentieren einige Experten, dass Cloud Computing gesetzlich nicht erlaubt ist, weil es nicht den Datenschutzanforderungen entspricht. Gesetzlich ist es möglich, persönliche Angaben auch in einer öffentlichen Cloud zu bearbeiten.

Dafür müssen das Unter-nehmen und der Wolkenprovider jedoch gewisse Anforderungen erfüllen. Dies wird in der Regel von dem Dienstleister durchgeführt, der als Vertragsdatenverarbeiter für das jeweilige Untenehmen fungiert. Gemäß 11 des Bundesdatenschutzgesetzes (BDSG) erfordert die Bestelldatenverarbeitung eine sorgfältige Auswahl des Cloud-Anbieters durch das jeweilige Fachunternehmen. Sie ist verpflichtet zu überprüfen, ob der Dienstleister angemessene verfahrenstechnische und betriebliche Schutzmassnahmen zur sicheren Verarbeitung der Messdaten ergreift.

Zu diesem Zweck muss das Untenehmen das Sicherheitskonzept des Dienstleisters nachprüfen. Zutrittskontrolle: Massnahmen zur Verhinderung der Benutzung von Datenverarbeitungssystemen durch unberechtigte Personen, wie z.B. Passwort-Vergabe, und Intrusion Prevention Massnahmen wie z. B. Firewall. Zutrittskontrolle: Schutzmassnahmen, damit die Mitarbeitenden nur im Zusammenhang mit ihrer Zutrittsberechtigung die Informationen sehen und verwenden können, sowie Schutzmassnahmen während der Verwendung der Informationen und nach der Aufbewahrung; z.B. klare Vergabe von Zutrittsberechtigungen, effektive Testverfahren, Verschluss.

Offenlegungskontrolle: Datenschutz während der Datenspeicherung oder Offenlegung, einschließlich der Unterlagen darüber, wo die Offenlegung geplant ist; durch sorgfältige Unterlagen der betroffenen Datenzentren, Aufzeichnungen der Datenspeicherorte, Verschlüsselungsvereinbarungen, verlässliche Löschungverfahren. Eingabesteuerung: Protokollieren, wann und von wem welche Angaben erfasst, geändert oder gelöscht wurden. Auftragssteuerung: Bei der Verarbeitung von Auftragsdaten dürfen die Angaben nur nach Weisung des Kunden erfolgen; unter anderem durch klare Vorschriften über Zweckbegrenzung, Zugangsbeschränkungen, Lagerung, Datenträgerverlust, Löschverfahren und vollständige Übergabe nach Beendigung der Bestellung.

Availability Control: Schutzmassnahmen gegen versehentliche Vernichtung oder Datenverlust, z.B. durch regelmässiges Backup, UPS, Katastrophenschutz. Separationskontrolle: Die Anlagen müssen in der Lage sein, die für verschiedene Zwecke gesammelten Informationen separat zu verarbeit. Dies kann z.B. durch eine Separation über die Zugangskontrolle geschehen. Für die Verarbeitung von Auftragsdaten ist außerdem erforderlich, dass die Verarbeitung der Datensätze nur in Datenzentren innerhalb des EWR (Europäischer Wirtschaftsraum), d.h. der EU sowie Norwegen, Island und Liechtenstein, erfolgt.

Deshalb gibt es bei vielen Cloud-Anbietern auch reines EU/EWR-Clouding. Manche haben gar ausschließlich deutschsprachige Clouds im Programm. Dies ist z.B. dann von Bedeutung, wenn ein Konzern sein Rechnungswesen in die Cloud outsourcen möchte. Sobald das Unternehemen beschlossen hat, die Gespräche mit einem Lieferanten zu beginnen, folgt die Aushandlungsphase. Darin stellt das Unter-nehmen dem Lieferanten oft weitere Auskünfte zur Verfügung, damit er die exakten Bedürfnisse des Unter- nehmens genau kennen und ein maßgeschneidertes Offerte erstellen kann.

Die Gesellschaft sollte vor der Übermittlung interner Informationen eine Geheimhaltungsvereinbarung mit dem Dienstanbieter treffen. Das SLA beinhaltet die Vorschriften über die Erreichbarkeit der Dienste, d.h. die Laufzeiten, die Verfügbarkeitsrate und die Unterhaltszeiten. Der zweite Schwerpunkt liegt im Supportbereich und in der Fehlersuche. Das SLA enthält auch Vorschriften über die rechtlichen Folgen möglicher Verstöße.

Es hat sich daher als allgemein akzeptiert erwiesen, die Rechtsvorschriften durch Vertragsbestimmungen im Rahmen des Servicevertrags zu ersetzten. Cloud-Anbieter stellen oft einheitliche Servicestufen zur Verfügung. Möchte das Traditionsunternehmen auch persönliche Informationen in der öffentlichen Cloud bearbeiten, muss es einen Auftrag zur Bestelldatenverarbeitung mit dem Cloud-Anbieter abschliessen. Dazu gehören insbesondere die Datenart und deren Verwendung, die Gruppe der Personen, die Einrichtung von Subunternehmerverträgen, die Korrektur, die Löschung und die Sperre von personenbezogenen Merkmalen sowie die Kontrollrechte des Betriebes und seine Weisungsbefugnisse.

Unabdingbarer Teil dieses Vertrags zur Bestelldatenverarbeitung ist auch das Sicherheitskonzept des Cloud-Anbieters für Datenschutz, das die in der Box erwähnten acht Prinzipien der gesicherten Datenübertragung durchführt. Über dieses Sicherheitskonzept müssen sich sowohl Firmen als auch Cloud-Anbieter bindend einigen. Bei vielen Aufträgen gibt es nur eine einfache Auflistung der acht Prinzipien und eine Pflicht für den Cloud-Provider, diese zu befolgen.

Hierzu zählen Vorschriften über die Datenzentren, in denen der Anbieter die Verarbeitung der Informationen vornimmt, Maßnahmen zum Datenschutz gegen unbefugten Zugriff auf die Datenzentren, die Verschlüsselungsart bei der Datenübertragung zwischen Datenzentren, die Schutzverfahren gegen das Eindringen in fremde Computersysteme und Löschvorgänge vor der Freischaltung von Speicherplätzen für andere Benutzer in Multi-Client-Systemen.

Sobald der Vertrag unterzeichnet ist, kann das Unter-nehmen mit der Nutzung der Cloud-Services und der Auslagerung von Informationen in die öffentliche Cloud fortfahren. Selbst wenn die gesammelten Informationen dann beim Cloud-Anbieter abgelegt werden, verbleibt das jeweilige Unternehmens für die Verarbeitung der Informationen in rechtlicher Verantwortung. Sie muss daher ständig überwachen, ob der Cloud-Anbieter die fachlichen und betrieblichen Sicherheitsmaßnahmen zur Gewährleistung der Sicherheit der Daten erfüllt.

Inspektionen vor Ort im Computerzentrum sind nicht notwendig, das Haus kann sich auf Testberichte und Bescheinigungen von vertrauenswürdigen Dritten stützen. ist Anwalt und notarieller Vertreter im Hauptstadtbüro der Anwaltskanzlei Graff von Westphalen.

Mehr zum Thema