Fünf Hemmfaktoren beim Cloud-Einsatz Transparenz – auch bei den Kosten
10. Februar 2016Satte 90 Prozent aller IT-Führungskräfte können sich Cloud-Services für ihre IT-Landschaft vorstellen. Zu diesem Ergebnis kommt der aktuelle Fritz & Macziol Cloud Radar nach einer Befragung von mehr als 2.200 IT-Verantwortlichen. Vorteile, wie die bedarfsgerechte, flexible Nutzung von IaaS (Infrastructur as a Service), PaaS (Platform as a Service) oder SaaS (Software as a Service) sehen Unternehmen demnach vor allem in der Hybrid Cloud sowie der Hosted Private Cloud. Die Tendenz ist eindeutig: Anwender wollen ihre IT-Infrastruktur eigentlich auslagern. Doch dagegen sprechen einige Hemmnisse. Die fünf größten Hürden hilft der Fünf-Punkte-Ratgeber von Fritz & Macziol zu überwinden.
Die Ängste
Sind im Unternehmen Cloud-Projekte zum Erfolg zu führen, kämpfen IT-Abteilungen und Berater gegen Schatten-IT-, Sicherheits- und Wirtschaftlichkeitsbedenken sowie Komplexitäts- und Change-Management-Ängste. Generell stehen bei den Unternehmen die Zeichen auf den Bezug von IT Services aus der Cloud. Doch dieser externe Weg zieht derzeit noch nicht so richtig an. Drei Viertel der Firmen interessieren sich laut einer KPMG-Analyse zumindest nicht für Public-Cloud-Services. Bestehende Anwender bauen vor allem auf Software- (SaaS) und Infrastrukturleistungen (IaaS) aus dem Netz. Hybride Architekturen, die Services aus der Public Cloud mit der Private Cloud oder On-Premise-Infrastrukturen verbinden, gelten noch als Zukunftsmodell.
„Potenziale bleiben weiterhin für die Public Cloud, die aufgrund der Sorge um IT Compliance, Datenschutz und Informationssicherheit nur zurückhaltend zum Einsatz kommt“, formuliert KPMG-Partner Peter Heidkamp in der KPMG-Studie vorsichtig. Potenzielle Cloud-Nutzer zweifeln noch am Business Case, sie schreckt die Komplexität der notwendigen IT-Infrastruktur und das notwendige Change-Management dahin ab. Zusätzlich verhindert die weit verbreitete Schatten-IT, dass sich kontrollierte Cloud-Nutzung stärker durchsetzt. Zwischenfazit: Das Interesse an der Cloud ist groß – die Zweifel oft noch größer. Doch wie lässt sich dem begegnen?
Wandel managen und kommunizieren
Die mangelnde interne, auch emotionale Unterstützung von IT-Projekten ist einer der Gründe, warum nach Angaben von Cloud-Projektmanagern 50 bis 60 Prozent der IT-Projekte ihr Ziel verfehlen. Diese Zahl besteht seit Jahren und hat sich bisher kaum verbessert. Cloud-Projekte sind dabei keine Ausnahme – im Gegenteil. Unternehmen, die ein Cloud-Projekt planen, sollten nicht nur die technische Ebene im Blick haben. Der disruptive Charakter der Technologie kann bei IT-Traditionalisten schnell Ängste und Ablehnung erzeugen. Projektmanager müssen in diesem Kontext wichtige Entscheidungen fällen über geeignete Cloud-Services, Integration, Übergangsphase, künftige Ressourcen und Einsatzorte. Und: Wer verantwortet die neuen IT-Services?
Nicht nur der IT-Verantwortliche, sondern alle Beteiligten und Betroffenen, Administratoren und Benutzer, müssen durch ein kompetentes Cloud-Projektmarketing ins Boot geholt werden. Diese Strategie zum Change-Management, wen man wann wie über die Veränderungen informiert, entscheidet über Gelingen oder Scheitern. Der Branchenverband EuroCloud Deutschland, Fritz & Macziol und weitere Anbieter geben in ihrem Leitfaden Cloud-Projektmarketing Praxistipps, wie sich Cloud Services erfolgreich einführen lassen.
Alte Architektur, revidiertes Recht, neue Normen
IT-Entscheider fürchten, die Kontrolle über ihre Infrastruktur zu verlieren. Dies droht jedoch hauptsächlich, wenn sich die interne IT als zu langsam oder unflexibel zeigt. Denn Fachabteilungen treibt es dann förmlich in die Public Cloud – zu vermeintlich besseren Lösungen. Um Governance zu unterstützten und Compliance-Vorgaben einzuhalten, braucht es jedoch ein hohes Datenschutzniveau. Nur professionelles, unternehmensfähiges Cloud Computing kann dies gewährleisten und bietet darüber hinaus der IT-Abteilung die Chance, die Kontrolle zu behalten.
Datenschutzbedenken zu begegnen, ist wichtig. Nicht nur wegen des NSA-Skandals. Im Oktober 2015 hat der Europäische Gerichthof (EuGH) Safe Harbor einkassiert. Das Abkommen, das die Übermittlug von personenbezogenen Daten aus der EU in die USA regelte, gilt nicht mehr. Und zum Jahresende brachte die EU ihre neue Datenschutz-Verordnung auf den Weg, welche vermutlich 2018 in Kraft tritt. Die neuen Regeln sparen Clouds aus.
Cloud-Provider, die sich freiwillig nach ISO/IEC 27001 und 27018 zertifizieren lassen, könnten punkten. Die neue 27018-Norm legt länderübergreifend Mindestanforderungen für den Datenschutz im Cloud Computing fest. Überprüfen, ob Anbieter sie einhalten, lässt es sich jedoch nicht so einfach. Alle Beteiligten brauchen aber echte, unabhängige und transparente Sicherheitsstandards, die sich nur mit gesetzlich vorgeschriebenen Prüfvorgaben etablieren lassen. Gesetzgeber und Aufsichtsbehörden müssen handeln.
Und wie müssen Dienstleister reagieren?
Zwei aktuelle Initiativen versuchen, einheitliche Zertifizierungs- und Prüfverfahren zu vereinen. Das Bundeswirtschaftsministerium (BMWi) hat im Frühjahr 2015 mit Industrie, Verbänden, Forschung und Datenschutzbehörden im Technologieprogramm „Trusted Cloud“ einen Prüfkatalog namens „Trusted Cloud – Datenschutzprofil für Cloud-Dienste“ (TCDP) erarbeitet. Dieser teilt zertifizierbare Cloud-Angebote in drei Schutzklassen ein. Die Prüfkriterien basieren auf der ISO/IEC 27018 und dem Bundesdatenschutzgesetz (BDSG). Das Pilotprojekt, das ausgewählte Cloud-Service-Anbieter prüft und zertifiziert, endet im April 2016.
Das Bundesamt für Sicherheit und Informationstechnik (BSI) wiederum stellte Ende 2015 einen Kriterienkatalog vor. Er berücksichtigt sechs gängige Empfehlungskataloge zur IT-Sicherheit und legt den Fokus auf Sicherheitsprüfung. Ob dieser oder das Label „Trusted Cloud“ besser in der Praxis ankommt, wird sich zeigen. Genauso, ob künftige Zertifizierungen neben Cloud-Providern auch Integratoren und Dienstleister einschließen, die Clouds für Kunden entwickeln und betreiben. Dabei muss ein Branchenstandard auch Lieferketten für IT-Services klar abbilden und auch Insolvenzen von Cloud-Providern regeln. Es muss klar sein, was in so einem Fall mit den Kundendaten passiert.
Auch Kunden, die in Public oder Hybrid Clouds wollen, sollten die ISO/IEC 27018 erfüllen. In beiden Szenarien stehen Anbieter und Anwender für die Cloud-Sicherheit ein. Berater empfehlen Cloud-Neulingen, die „Orientierungshilfe – Cloud Computing“ des Düsseldorfer Kreises zu lesen – gerade wegen der sicherheitsrelevanten Aspekte. Cloud-Interessierten schadet ein kurzer Exkurs in Verschlüsselungsprotokolle (TSL, SSL, S/MIME) und -algorithmen (PGP, AES-256) nicht. IT-Sicherheit muss eben auch technisch gewährleistet werden. Ein Anwender darf auch wissen, wie der meist cloudbasierte Cloud Access Security Broker (CASBs) den Datenstrom in der Cloud kontrolliert und bei Angriffen effektiv eingreift.
Das Ganze kalkuliert
Transparenz räumt Anwenderbedenken aus. Zum Beispiel bei der Frage: Rechnet sich das ausgewählte Cloud-Modell? Cloud Service Brokerage schafft die technische Voraussetzung, um öffentliche Cloud-Services mit bestehender IT unter einer gemeinsamen Oberfläche zu kombinieren. Die Brokerage-Plattform ruft über Schnittstellen verfügbare Angebote und Preise der Public-Cloud-Services aktuell ab.
Dafür gibt es bereits Businessszenarien mit realen Daten. Bei Fritz & Macziol werden beispielsweise die Preise gegenübergestellt, etwa von einem Public-Cloud-Service (Exchange Online Postfach pro Monat bei Office 365 im Eigenbetrieb), einer Private-Cloud-Lösung (Exchange 2016 im Eigenbetrieb pro Postfach) sowie einer Managed-Cloud-Lösung (Externer Betrieb der Exchange Online Lösung pro Postfach). Darin fließen neben Nutzungsgebühren für Service und Betrieb die nicht-metrischen Mehrwerte der eigenen IT-Abteilung ein. Letzteres bezieht sich auf Verfügbarkeit, Innovationsfunktion, interne Beratung und die Rolle als Wegbereiter für die digitale Transformation. Als Ergebnis zeigt sich häufig, dass extern betriebene Cloud-Angebote IT-Infrastruktur- und Plattformfragen am besten lösen, wogegen Applikationen in der Hand von Unternehmen besser aufgehoben sind.
Automatische Abläufe
Hybride Modelle können durchaus IaaS, SaaS und PaaS von drei Anbietern kombinieren. Jede Private Cloud muss Virtualisierung für Storage, Netzwerk, Server, Desktop und Applikationen zusammenbringen. Wer Cloud-Services nutzt oder eine eigene Cloud-Infrastruktur aufbaut, sieht sich mit höherer Komplexität als vorher konfrontiert. Versagen programmiert? Nein. APIs (Application Programming Interface) und Automatisierung regeln die Abläufe und skalieren die benutzten Dienste dynamisch. Manuelles Eingreifen erfolgt eigentlich nur noch im Fehlerfall.
Configuration-Management-Lösungen wie Puppet, Chef, Ansible oder Salt automatisieren den IT-Service von der Infrastruktur bis zur Applikation (Full-Stack-Automation). Sie verfolgen einen deklarativen Ansatz. Der IT-Verantwortliche muss nicht die Schritte zum, sondern nur das gewünschte Ergebnis eingeben – und dafür Zielsystem und Wunschkonfiguration zuordnen. Eine automatisierte Zuordnung des Zielsystems geht auch. Das bietet Vorteile: Geschwindigkeit, Nachvollziehbarkeit und Compliance, die jeweils im täglichen Betrieb komplexer Cloud-Infrastrukturen zum Tragen kommen.
Schatten-IT ade!
Kostenlose Cloud-Apps zum Austausch von Dokumenten sind die Klassiker der Schatten-IT. Viele Mitarbeiter nutzen die Public-Cloud-Dienste meist ohne Wissen der IT-Abteilung. Der Kontrollverlust findet so mal mehr, mal weniger bewusst statt. Fachabteilungen haben die Projektverantwortung für einzelne IT-Ausgaben in 60 Prozent der Unternehmen, stellte Capgemini („Studie IT-Trends 2015“) fest. So entstehen versteckte Kosten – wie bei der Schatten-IT. Und nicht nur das: Sie kann Schleusen für Schadsoftware öffnen und so den Abfluss von Kunden- und Firmendaten sowie Datenschutzverstöße nach sich ziehen. Cloud Applications Analytics und Policy-Werkzeuge können helfen, denn sie erkennen und bewerten Schatten-IT. Ein Beispiel: Der Analyse-Dienst von Netskope zeigt genutzte Enterprise-Cloud-Apps an und stellt durchsetzbare Policys auf. In Echtzeit und skalierbar.
Jörg Mecke
ist Business Unit Manager Business Productivity bei Fritz & Macziol.