Zahlreiche spannende Fragen rund um das Thema Cloud Computing erreichten uns in der aktuellen Expertise-to-Go Runde. Lesen Sie hier die Antworten unseres Experten und diskutieren Sie mit.

Frage 1: Was sind ihrer Meinung nach die größten Vor- und Nachteile von Cloud?
Es gibt einige wesentliche Vorteile der Cloud. Zu den offensichtlichen zählen die Einsparpotenziale, die sich durch die Nutzung von Skaleneffekten im IT-Betrieb und durch das pay-per-use Geschäftsmodell ergeben. Daneben kommt noch ein ganz wesentlicher Aspekt zum Tragen, nämlich der Komfort-Faktor. In der Cloud kümmern sich andere um den Betrieb, die Wartung und Pflege von IT-Systemen und Software. Das heißt im Klartext, dass der Stress mit Installation, Updates, Upgrades und Patches der Vergangenheit angehört. Ein weniger offensichtlicher aber nicht minder wichtiger Punkt ist dann noch, dass man in der Cloud Dinge realisieren kann die vorher nicht möglich waren. Ein prominentes Beispiel ist die New York Times. Dort sollten zigtausende von bereits elektronisch vorhandenen Archivartikeln ins PDF-Format konvertiert werden um Sie online bereitstellen zu können. Dem sechs-stelligen Kostenvoranschlag der IT mit einer monatelangen Realisierungsphase stand am Ende eine sehr pragmatische Cloud-Lösung gegenüber, bei der innerhalb von 24 Stunden für einen Betrag von nur ca. 100,- $ die komplette Aufgabe erledigt war. Gerade wenn es um kurzfristige schnelle Realisierungen geht kann die Cloud völlig neue Perspektiven eröffnen.

Frage 2: Wie werden Unternehmen mit dem Thema Datenschutz und Cloud umgehen? Ich meine damit nicht nur Datenschutz nach BDSG, sondern auch nach internen Richtlinien und externen Verträgen. Also wird eine Firma Ihre Bestanddaten oder Ihre Buchhaltungsdaten in die Cloud stellen?
Die meisten Unternehmen agieren im Moment zögerlich, was aber eher der Tatsache geschuldet ist, dass bei den Verwantwortlichen zu wenig Informationen über Cloud-Sicherheit zur Verfügung stehen. Mit ein wenig Know-how und einer Prise rechtlichen Beistands von (echten) Experten lässt sich in der Cloud ein sehr hohes Sicherheitsniveau erreichen. Nach einer Anfangsphase, in der sich nur Pioniere in die Cloud wagen wird es aber – ähnlich wie beim Online-Banking – dazu kommen, dass das Vertrauen und die Zuversicht langsam steigen und die Technologie sich auf lange Sicht durchsetzt. Es spricht einfach zu viel dafür um langfristig dagegen zu sein.

Frage 3: Welche Relevanz wird Cloud Computing in der zwischenbetrieblichen Kooperation zugesprochen, also z.B. im Supply Chain Management oder dem Produktentwicklungsprozess in der Automobilindustrie? Ist hier eine Public- oder Private-Cloud der richtige Ansatz?
Es gibt ja viele Möglichkeiten öffentliche und private Bereiche in Hybridkonzepten zu verbinden. Hinter dem Begriff Community Cloud verbergen sich z.B. Konstrukte bei denen mehrere Unternehmen Teile ihrer IT-Systeme zu einer gemeinsamen Cloud verbinden um dann in den genannten Bereichen besser kooperieren zu können. Diese Ansätze sind z.T. bereits unter dem Namen Grid Computing seit Jahren etabliert.

Frage 4: Ist die Vorstellung von »Process as a Service« im Cloud-Zusammenhang richtig und realistisch?
Dahinter verbirgt sich letztlich die Frage wie man unterschiedliche SaaS-Angebote verknüpfen kann und was der Kunde letztendlich einkaufen möchte. Durch den mit Cloud Computing verbundenen Paradigmenwechsel stellen sich immer mehr Menschen die Frage ob sie wirklich eine bestimmte Software bzw. Anwendung benötigen oder vielleicht doch vielmehr eine Lösung (d.h. einen Service) für einen bestimmten Geschäftsprozess. Die Prozessgrenzen und die Anwendungsgrenzen können sich da durchaus unterscheiden.

Frage 5: Welche sicherheitstechnischen Risiken sehen Sie momentan noch in der Nutzung von Cloud? Und meinen Sie, dass diese behoben werden können?
Das größte Risikoliegt in der Kombination von Technologien und Einzellösungen die nicht aufeinander abgestimmt sind. Grundsätzlich gibt es für alles eine Lösung. Man sollte aber zum einen wissen was man tut und zum anderen, was man miteinander erfolgreich kombinieren kann. Die Frage ist, ob diese Lösungen dann praktisch nutzbar sind und wie man sie umsetzt. Ein Beispiel ist hier das Zusammenspiel von e-Identity-Services und der Nutzerauthentifizierung an Cloud-Services. Im Projekt SkIDentity arbeitet das Fraunhofer IAO mit verschiedenen Partnern daran, diese zwei Welten auch praktisch miteinander in Einklang zu bringen. Darüber hinaus liegt natürlich ein großes Risiko in der Ausgestaltung der Nutzungsvereinbarung, d.h. in der rechtlichen Absicherung. Auch hier gilt: es gibt für alles eine Lösung, aber man benötigt definitiv Experten, die sich intensiv damit befassen.

Frage 6: Gibt es Grenzen in der Datenübertragung, -bearbeitung und -speicherung?
Sicherlich gibt es Grenzen. Diese Grenzen werden in der Praxis meistens bei durch den Kunden des Cloud-Dienstes definiert. Beispiele sind:

  • Der Kunde muss eine entsprechende Datenleitung besitzen, um den erforderlichen Datenaustausch mit der Cloud zu ermöglichen.
  • Kosten, die durch die Nutzung des Cloud-Angebots entstehen, dürfen einen bestimmten Betrag nicht überschreiten, da irgendwann der Betrieb eines eigenen Rechenzentrums lohnend wird (siehe hierzu auch unser Artikel in der iX vom Mai 2011)

Ansonsten gibt es natürlich auch Grenzen beim Cloud-Anbieter, da dessen Ressourcen ebenfalls endlich sind – ich würde aber sagen, dass in der Praxis der Flaschenhals eher beim einem Kostendeckel des Kunden und bei der Datenübertragung über das Netzwerk zu suchen ist.

Frage 7: Welche Anforderungen (Infrastruktur etc.) stellt solch ein Cloud-System an den Kunden bzw. an das Unternehmen?
Die Architektur der Software beim Kunden sollte eine verteilte Verarbeitung in der Cloud ermöglichen und die Datenleitung sollte entsprechend der Anforderungen dimensioniert sein. Neben diesen eher technischen Aspekten bezüglich der IT-Architektur gilt es natürlich sicherzustellen, dass die Auslagerung von Daten oder Berechnung überhaupt mit den strategischen Zielen des Unternehmens zu vereinbaren ist.



Kategorien: Digitalisierung
Tags: , ,