Whitepaper In 7 Schritten in die Cloud IT Infrastruktur vereinfachen — Handlungsspielräume nutzen Collaboration Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / Frühjahr 2015 Inhalt IT Infrastruktur vereinfachen — Handlungsspielräume nutzen! Einleitung 3 7 Schritte in die Cloud 5 Schritt 1: In die Cloud gehen, nicht springen 5 Schritt 2: Mit Weniger-Kritischem beginnen 6 Schritt 3: Kontrolle erlangen und behalten 7 Schritt 4: Der richtige Provider 9 Schritt 5: Automatisiert in die Zukunft 10 Schritt 6: Die erste Plattform 11 Schritt 7: Cloud Plug and Play 11 Highlights 12 Umsetzung für Anwender-Unternehmen 13 Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 2 IT Infrastruktur vereinfachen — Handlungsspielräume nutzen! Einleitung von Silvio Kleesattel Unendliche Ressourcen, sicher und einfach, günstig und flexibel, zuverlässig und auf Abruf verfügbar – das ist die Traumvorstellung jedes IT Leiters. Die Wirklichkeit in den meisten Unternehmen sieht jedoch noch anders aus. Die Komplexität in der IT Infrastruktur nimmt seit Jahren dramatisch zu. Daran ist nicht nur veraltete und unternehmenskritische Technik schuld, sondern auch komplexe Verträge mit Herstellern und Dienstleistern, verzwickte Prozesse zwischen Unternehmensabteilungen, IT und externen Dienstleistern. Mit Zunahme der Komplexität nimmt die Beherrschbarkeit ab und Sicherheitsrisiken explodieren. Laut Forrester Research war mangelnde Kenntnis von Mitarbeitern mit 36% häufigste Ursache für Sicherheitsvorfälle in Rechenzentren europäischer und amerikanischer Unternehmen in 2013. Als Konsequenz erhöhen sich Infrastrukturkosten exponentiell, weil Top-Experten und Risikomanagement viel Geld und Zeit kosten. Dies trifft insbesondere mittelständische Unternehmen, deren Skaleneffekte in firmeninternen IT-Umgebungen einfach zu gering sind. Branchen mit hoher Komplexität und Kosten gehen deshalb bereits andere Wege. Die Luftfahrindustrie zum Beispiel verfolgt bereits seit Jahrzehnten SharedService-Modelle. Wenige Unternehmen denken überhaupt noch daran, sich eigene Flugzeuge samt Personal zu leisten, sondern nutzen etablierte Fluggesellschaften oder Sharing-Modelle wie der PrivatflugAnbieter NetJets. Sharing-Modelle bringen zusätzliche Expertise und mehr Kunden, mit der sich Komplexität und Kosten leichter beherrschen lassen. Die Herausforderung Konzentration aufs Kerngeschäft In vielen IT-Abteilungen herrschte bis vor kurzem noch die Meinung, dass Infrastrukturleistungen das Kerngeschäft der Abteilung bilden. Inzwischen hat sich jedoch zumindest im Business- und IT-Management die Auffassung durchgesetzt, dass sich die eigene IT in erster Linie darum zu kümmern hat, das Kerngeschäft des Unternehmens mit Technologie basierenden Prozessen zu unterstützen. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 3 * Business Innovation, z. B. Digitalisierung Betrieb, Wartung, Updates, Support Installation, Austausch, Tests Planungen, Konzeption, Management Traditionelle IT Infra Private Cloud Public + Hybrid Cloud *Studien beweisen: 80-95% aller Private Clouds scheitern Die veraltete Auffassung, wonach IT-Infrastruktur Kerngeschäft ist, lässt sich in etwa vergleichen mit Fertigungsunternehmen, die ihre eigenen Werkzeugmaschinen entwickeln und bauen statt sich auf die Expertise spezialisierter WerkzeugmaschinenbauUnternehmen zu verlassen. In der Regel kann das Spezialunternehmen die Maschinen präziser, schneller und preiswerter herstellen. Das wiederum erlaubt dem Industrieunternehmen schneller auf Marktveränderungen zu reagieren als wenn es seine Werkzeugmaschinen selbst fertigen würde. Übertragen auf die IT bedeutet das nichts anderes als das Anwenderunternehmen, deren Kerngeschäft nun einmal nicht die Produktion von IT-Infrastrukturleistungen ist, kosteneffektiver, flexibler und schneller auf die Anforderungen ihrer Kunden und Märkte reagieren können, wenn Sie die IT-Infrastrukturleistungen entweder ganz oder zumindest teilweise von spezialisierten Dienstleistern erbringen lassen, die die gewünschten Komponenten – zum Beispiel als CloudService – auf Abruf bereitstellen können. Was steht dem im Wege? Cloud Services sind bei weitem noch nicht Standard in deutschen Unternehmen. Hauptgründe hierfür sind Unsicherheiten oder Unwägbarkeiten in Zusammenhang mit: – Industriespionage und Zugriff durch Regierungen anderer Staaten auf den Datenbestand außerhalb des eigenen Rechenzentrums und eventuell sogar innerhalb; – Compliance- und Datenschutz-Richtlinien, welche die Speicherung von Daten außerhalb der Europäischen Union untersagen; – Daten und Applikationsinhalte, die der betrieblichen Geheimhaltung unterliegen und deren Erlangen durch Dritte existenzbedrohend für das Unternehmen sein kann; – Rechtlichen Anforderungen, z. B. das Exportkontrollrecht auf bestimmte Komponenten, Software und Daten eines Unternehmens, welche die Speicherung und den Transfer über Netzwerke untersagen, die nicht der vollständigen Kontrolle des Unternehmens unterliegen und die außerhalb der Grenzen der Bundesrepublik Deutschland verlaufen. Der Aufbau einer geschäftlichen Beziehung zwischen einem Cloud-Anwender-Unternehmen und einem oder mehreren Cloud Providern erfordert Prüfungen, regelmäßige Kontrollen, aber eben auch das Wachsen und den Ausbau des Vertrauens in den Provider, seine Fähigkeiten und seine Vertrauenswürdigkeit. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 4 7 Schritte in die Cloud Schritt 1: In die Cloud gehen, nicht springen! Die folgenden 7 Schritte zeigen jedem Unternehmen einen einfachen und zuverlässigen Weg in die Cloud. Dabei müssen die Schritte nicht unbedingt nacheinander stattfinden, sondern können teilweise parallelisiert werden. Es kann nicht gut gehen, wenn eine IT-Abteilung Hals über Kopf Teile der Daten und Applikationsfunktionalität an einem Cloud-Provider gibt, vielleicht noch gedrängt durch eine Unternehmensabteilung oder sogar damit konfrontiert wird, dass auf Initiative einer Abteilung bereits Daten in der Cloud liegen oder Applikationen daraus bezogen werden. Wir empfehlen den Weg in die Cloud schrittweise zu gehen, in einem raschen, aber wohl überlegten Tempo, hin zum ersten größeren Etappenziel. Ziel definieren Dazu ist es notwendig, das Ziel so genau wie möglich zu formulieren. Sollen in erster Linie Kosten gespart werden, etwa durch Cloud-Storage und Archivierung in der Cloud? Sollen Spitzenbelastungen von CPU und Storage über die Cloud abgefangen werden, etwa im Bereich Big Data? Sollen SharePoint-, Exchangeoder XenApp-Landschaften global näher bei den Anwendern positioniert werden, um Latenzzeiten zu reduzieren? Sollen nutzungsbezogene Umgebungen für Tests von neuen Versionen, für die Entwicklung von neuen Features oder für die Qualitätssicherung (QS) zur Produktion nur dann bezahlt werden, wenn sie wirklich im Einsatz sind? Welche Ziel Sie auch immer verfolgen. Es sollte ein strategisches Ziel der Unternehmens-IT formuliert und kommuniziert werden. Daraus lässt sich dann eine Roadmap für die nächsten 18-24 Monate ableiten, auf der sämtliche Schritte zur Cloud-Integration detailliert dargestellt sind. Formulieren Sie Ihr strategisches Ziel mit Cloud Services und kommunizieren Sie es entsprechend im Unternehmen. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 5 Schritt 2: Mit weniger Kritischem beginnen Durch die flexiblen Preismodelle in der Cloud kann die IT-Abteilung mit weniger kritischen Umgebungen (z. B. Test, Development, QS) oder weniger kritischen Lösungen experimentieren, Erfahrungen sammeln und lernen. Dann verfügt man beim ersten kritischen Projekt, das in der Cloud realisiert werden soll, bereits über einige Erkenntnisse und Erfahrungen. Wie lässt sich Kritisches von Unkritischem trennen? Viele Unternehmen verwalten ihre Daten und Applikationen nach dem Paradigma »One method fits all«. Dabei ist alles im Rechenzentrum und muss gleich hohen Sicherheits- und Vertraulichkeitsstandards genügen. Dieser Ansatz verursacht unnötige Kosten: – Eine Vielzahl an Daten wird für den Fall aufbewahrt, »dass sie ja noch mal gebraucht werden könnten«. Sie sollten – weil nicht ständig im Gebrauch – nicht in schnellen und aufwändig redundant gestalteten Speichersystemen residieren, sondern auf günstigem Langzeitspeicher oder gar einem noch günstigeren Langzeitarchiv, von wo sie zum Beispiel bei Bedarf in kürzester Zeit Big Data- oder Search-Clustern zugeführt werden können. Beispiele sind: viele Videodateien, Bilder und Texte die sich im Laufe der Jahre auf den Speichermedien angesammelt haben. – Viele Dateien, Daten und Applikationen enthalten öffentlich zugängliche Informationen und Kommunikation. Sie sind sehr nützlich, wenn sie einfach verfügbar sind und geteilt werden können. Dennoch werden sie komplizierten Zugangsberechtigungen unterworfen, die Nutzer nicht nur Zeit kosten, sondern die auch noch Kosten verursachen. Beispiele für diese Daten sind: viele Office-Dateien, viele Videos, Bilder und Texte die sich im Laufe der Jahre angesammelt haben; viele Daten in Content- und DokumentenManagement-Systemen, wie bestimmte SharePoint Libraries und viele Daten in E-Mail-Systemen, die sowieso unverschlüsselt im Internet versendet werden. Der Zugang zu diesen Daten ist oft zu stark eingeschränkt und die Sicherheitsvorkehrungen oft zu hoch. – In diesen abgesicherten Speichern liegen aber auch hochsensible Dateien und Informationen aus Forschung & Entwicklung, Rechtsabteilung, Vorstandsetage und HR. Diebstahl oder Verlust einiger dieser Daten könnte sogar die Existenz des betreffenden Unternehmens bedrohen. Dennoch werden diese »Kronjuwelen« oft nicht besser geschützt als Daten, die auch öffentlich zugänglich sind. – Alle Applikationen sind vertraulich eingestuft und müssen auf Rechnersystemen im Rechenzentrum laufen. Dabei gibt es jede Menge Freigaben auf der Firewall, die direkte Zugriffe auf Applikationen und Server aus dem Internet ermöglichen. Oder es werden Zugriffe direkt auf das firmeninterne Verzeichnis zugelassen. Dabei sollten Verzeichnisse mit Passwörtern oder Datenbanken mit persönlichen Informationen besonders gesichert sein, in einem internen Netzwerk im Rechenzentrum verbleiben und dieses auch nicht zur Speicherung oder Prüfung verlassen. Klassifizieren Sie Ihre Anwendungen – vor allem Daten und Dateien – detailliert und realistisch aufgrund der Sicherheits- und Vertraulichkeitsanforderungen und stimmen Sie die Klassifikation mit den Fachabteilungen ab. „One does not fit all!“ Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 6 Schritt 3: Kontrolle erlangen und behalten Unberechtigte Zugriffe von böswilligen Internen machen laut Forrester 25% aller Sicherheitsvorfälle in Rechenzentren aus. Viele der Hackerangriffe, über die Passwörter und Kreditkarteninformationen erbeutet werden, starten firmenintern oder über Backdoors, die von internem Personal unbeabsichtigt geöffnet bzw. offen gelassen werden. Diese Attacken werden oft gar nicht bzw. erst viel später bemerkt. Neben der regelmäßigen Überprüfung ihrer Netzwerke sollte heute auch die Verschlüsselung aller Daten auf Datenträgern (Data in Rest) und aller Daten in Netzwerken (Data in Transit) zu den neuen Sicherheitsstandards gehören. Die Verschlüsselung sollte auf Dateisystem- bzw. Transport-Layer stattfinden und die Schlüssel auf firmeneigener Hardware Security Modules (HSM) verwaltet werden. Diese Sicherheitsschicht ermöglicht dem Kundenunternehmen alleinige Kontrolle und Hoheit über seine Daten, sowohl auf Datenträgern im eigenen Rechenzentrum, bei Cloud Providern oder in Netzwerken, unabhängig von den jeweiligen Betriebssystem-/Applikations-Herstellern oder Service-/Cloud-Providern. Das Unternehmen kann einen Erfüllungsgehilfen, einen Managed Service Provider seines Vertrauens verpflichten, der jedoch keine Schlüssel oder Verfahren dieser kundeneigenen Sicherheitsschicht an Cloud- oder andere Provider weitergeben darf. Cloud ist nicht gleich Cloud Es gibt unterschiedliche Cloud-Lösungen, die dem Kunden verschiedene Kontrollmöglichkeiten über seine Daten ermöglichen: – IaaS = Infrastructure as a Service. Der Kunde bezieht Storage, Rechner und Netzwerk-Kapazität und hat vollständige Kontrolle über Betriebssysteme, Datenbanken, Serverapplikationen, Verschlüsselung, usw. – PaaS = Platform as a Service. Der Kunde bezieht komplett betriebene Plattformen, wie z. B. Oracle oder SQL Server Datenbanken, AD, Windows File & Print, Exchange, SharePoint oder Lync oder Run-time Plattformen für Individual-Software in .NET, Java/J2E, usw. Server und Netzwerke sind kundenindividuell und werden nicht geteilt, jedoch hat der Kunde wenig Einfluss auf Konfigurations- und Betriebsdetails, die vom Cloud Provider standardisiert angeboten werden. – SaaS = Software Application as a Service. Der Kunde bezieht komplette Software-Applikationen aus Multi-Kunden-Umgebungen (shared multi-tenant), wie z. B. SAP, salesforce.com, Office365, Google Apps oder IBM SmartCloud. Seine Daten liegen in denselben Datenbanken und Server, wie die anderer Kunden des SaaS-Providers. Der Kunde hat wenig bis keinen Einfluss auf Sicherheit, Verschlüsselung oder Konfigurations- und Betriebsdetails und vertraut dem Provider vollständig, dass dieser seine Daten getrennt von anderen Kunden verwaltet, nicht weiterverkauft, usw. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 7 – BPaaS = Business Process Automation as a Service. Der Kunde bezieht komplette Dienstleistungsprozesse aus Multi-Kunden-Umgebungen, wie z. B. bei IBM Kenexa HR und Recruiting Services oder bei der Datev Buchhaltung. Der Kunde hat weder Einfluss auf den Prozessablauf, noch auf die verwendete Software-Plattform, da Daten meist vom Provider erstellt und verwaltet werden. Je geringer die eigenen Einfluss- und Kontrollmöglichkeiten sind, desto größter muss das Vertrauen zum Provider sein. Implementieren Sie Ihre eigene HSM-basierte Datenverschlüsselung für alle Daten in Transit und alle Daten in Rest. Die Schlüsselverwaltung ist Ihre Garantie, dass nur Ihr Unternehmen und die von Ihnen autorisierte Personen Zugang zu Ihren Daten bekommen und Sie diese auch wieder aussperren können. Diese Schlüsselverwaltung benötigen Sie unabhängig davon, ob Sie mit einem deutschen oder ausländischen Cloud-Provider zusammenarbeiten. Außerdem ist der Einsatz der Schlüssel auch auf Servern und Daten in Ihrem eigenen Rechenzentrum sehr empfehlenswert. Unsere Empfehlung für den Einstieg ist die Nutzung von IaaS- und evtl. PaaS-Cloud Services, in Zusammenspiel mit hochsicheren Local-Cloud-Umgebungen im eigenen Rechenzentrum bzw. in kleinen LocalCloud-Zellen, die innerhalb der F&E-Labs oder der Vorstandsetage implementiert werden können und so zuverlässige Sicherheit für hochsensible Dateien und Daten ermöglichen. Weitere Details hierzu finden Sie in den folgenden Abschnitten. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 8 Schritt 4: Der richtige Provider Fast alle Managed Hosting- und Managed Data-Center-Provider bieten »Cloud«-Leistungen an. Jeder erzählt eine tolle Geschichte, ist der beste oder größte deutsche Cloud-Anbieter, usw. Wir arbeiten seit 2010 für uns selbst und für deutsche Enterprise-Kunden intensiv mit Cloud Komponenten. Bislang haben wir allerdings noch keinen wirklichen deutschen oder europäischen IaaS-Cloud-Provider gefunden, der tatsächlich die Merkmale – praktisch unbegrenzte Skalierbarkeit, – granulares nutzungsbasiertes Preismodell, und – vollständige Software-defined Infrastruktur (»Code«) beherrscht. Laut Gartner gibt es nur sehr wenige IaaS-Provider in Europa, die ihre IaaS Cloud-Services so definiert haben, dass sie Skalierbarkeit, Automatisierung und Self-Service umfassen. Die absoluten Spitzenplätze belegen Microsoft Azure und Amazon Web Services (AWS), wobei AWS etwa 5-mal so groß ist wie alle anderen IaaS-Cloud-Provider zusammen. Alle großen IaaS-Anbieter haben Rechenzentren in der Europäischen Union und garantieren das Speichern aller Daten in einem europäischen Rechenzentrum und übertragen die Daten nicht in andere Regionen. AWS hat kürzlich das erste eigene Rechenzentrum in Frankfurt eröffnet und plant weitere Rechenzentren in Deutschland. Beck et al. Services bietet ergänzend zu den Angeboten der Cloud-Provider AWS und MS-Azure eigene Local-Cloud-Umgebungen. Dabei handelt es sich um hochsichere Server- und Storage-Umgebungen, die in den Räumen des Kunden laufen. Sie können in Deutschland oder weltweit betrieben werden. Sie eig- nen sich insbesondere für hochsensible Daten, z. B. für strategische Unternehmensdaten (»Vorstandsetage«), Daten aus Forschung & Entwicklung oder Verzeichnisse mit Passwörtern. Gesteuert werden Local-Clouds wie die online Cloud-Umgebungen mit denen sie verbunden sind. Vorteile sind: – Lokale Datenhaltung, z. B. für Patientendaten, hochsensible Geschäftsinformationen, Verzeichnis mit Passwörtern, die niemals die Vorstandsetage, Entwicklungs-Labs oder IT-Bereiche verlassen. – Local Clouds können in normalen Büroumgebungen laufen, z. B. innerhalb der Sicherheitszone der Forschungs- und Entwicklungs-Labs oder auf der Vorstandsetage. – Sie Können in Rechenzentren eingebunden werden, d. h. sind auch Rack-Mount-fähig. – Sie Können an Standorten mit schlechter Netzwerkanbindung oder besonderen Compliance-Anforderungen weltweit eingesetzt werden (z. B. China oder Südamerika). – Sie werden wie alle anderen Cloud Ressourcen abgerechnet und verwaltet und sind in Virtual Private Clouds gegen Datenverlust und Ausfall gesichert. Wählen Sie einen IaaS-Cloud-Provider aus und schließen Sie die entsprechende Nutzungsvereinbarung ab. Führen Sie Ihre eigenen Compliance- und Datenschutz-Prüfungen durch. Verbinden Sie ihr Server-netzwerk über eine Firewall mit ihrer virtuellen privaten Cloud Umgebung beim Provider. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 9 Schritt 5: Automatisiert in die Zukunft Einfache erste produktive Projekte für IaaS-CloudServices sind beispielsweise Langzeit-Backup und -Archivierung sowie Storage-Optimierungs-Projekte. So können z. B. mittels Storage Gateways virtuelle Tape Libraries (VTL) in Ihrem Rechenzentrum zur Verfügung gestellt werden, die als Ziel Ihrer bisherigen Backup-Software dienen. Sobald das Backup auf die VTL stattfindet, werden die Daten tatsächlich auf Cloud-Storage geschrieben, dann mittels LifeCycle-Policies automatisch nach einer bestimmten Aufbewahrungszeit ins Langzeitarchiv überführt oder z. B. nach 10 Jahren automatisch gelöscht. Identifizieren Sie erste Projekte aus Schritt 2. Setzen Sie die Projekte um, indem Sie experimentieren, was am besten für Ihr Unternehmen funktioniert und was nicht. Automatisieren Sie und machen Sie erste Erfahrungen mit Software-Defined-Infrastructure indem Sie das Projekt vollständig in Code beschreiben, umsetzen und mittels Versionskontrolle (z.B. Github, SVN, CVS) verwalten. Storage-Gateways im Rechenzentrum stellen ebenfalls SCSI Logical Units (LUNs) zur Verfügung, die bestehende Server nutzen können um Daten zu schreiben. Tatsächlich werden diese Daten im Rechenzentrum zwischengespeichert und auf CloudStorage geschrieben. Sie können dort ebenfalls mittels Life-Cycle-Policies leicht verwaltet werden. So ist es z. B. möglich, bestimmte Dateien kostengünstig aufzubewahren, so dass sie als Eingabe für BigDataAnalysen in Hadoop- oder SAP-Hana-Clustern oder für Cloud-Search-Suchen dienen. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 10 Schritt 6: Die erste Plattform Schritt 7: Cloud Plug and Play Nun ist es Zeit, eine ihrer individuellen Plattformen auszuwählen, die automatisiert in ihrer Virtual Private Cloud laufen soll. Es können auch Instanzen auf hochsicheren Local-Clouds sein oder ein Mix aus beidem. Geeignet sind u. a. Exchange, XenApp oder SharePoint. Abhängig vom Cloud-Provider stehen Templates zur Verfügung, die an Ihre Konfigurationen, Sicherheits- und Verschlüsselungsverfahren angepasst werden können. Ihre Plattformen verbinden und integrieren sich selbstverständlich mit ihrem Active Directory, das in ihrem Rechenzentrum oder in Local-Cloud-Umgebungen in ihren Räumen läuft. Es wird Zeit, das Cloud-Provider-Management mit Prozessen, Rahmenverträgen, Spezifikationen für Datenaustausch, u. a. zu untermauern, sodass Sie unkompliziert und schnell SaaS-Applikationen bewerten und integrieren können, die von Ihren Fachabteilungen gefordert werden. Des Weiteren können Sie Plattformen für virtuelle Desktops und Applikationsveröffentlichung automatisieren und integrieren. Erstellen Sie Prozesse, um SaaS und BPaaSCloud-Services rasch auf grundlegende Unzulänglichkeiten zu überprüfen, on-boarden, verbinden, nutzen und managen zu können. Wählen Sie eine Ihrer Applikations-Plattformen, erstellen Sie Templates und konfigurieren Sie Ihre individuellen Einstellungen. Erstellen Sie mittels Bootstrapping und einer Ops-Plattform Gold-Images, von denen Sie dann automatisiert Test-, Dev-, Qual- oder Prod-Umgebungen mit einer oder mehreren Instanzen starten, sowohl auf einer Ihrer hochsicheren LocalCloud-Umgebungen oder in Ihrer hochskalierbaren Virtual Private Cloud. Migrieren Sie Anwender auf Ihre Cloud-Plattform und starten Sie das automatisierte Management. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 11 Highlights: In 7 Schritten in die Cloud 1 Formulieren Sie Ihr strategisches Ziel mit Cloud Services und kommunizieren Sie es entsprechend im Unternehmen. 2 Klassifizieren Sie Ihre Anwendungen – vor allem Daten und Dateien – sehr detailliert und realistisch aufgrund der Sicherheits- und Vertraulichkeitsanforderungen und stimmen Sie die Klassifikation mit den Fachabteilungen ab. 3 Implementieren Sie Ihre eigene HSM-basierte Datenverschlüsselung für alle Daten in Transit und alle Daten in Rest. Die Schlüsselverwaltung ist Ihre Garantie, dass nur Ihr Unternehmen und von Ihnen autorisierte Personen Zugang zu Ihren Daten bekommen und Sie diese auch wieder aussperren können. Diese Schlüsselverwaltung benötigen Sie, egal ob Sie mit einem deutschen oder ausländischen Cloud Provider zusammenarbeiten. Außerdem ist der Einsatz auch auf Server und Daten in Ihrem eigenen Rechenzentrum sehr empfehlenswert. 4 Wählen Sie einen IaaS Cloud Provider aus und schließen Sie die entsprechende Nutzungsvereinbarung ab. Führen Sie Ihre eigenen Complianceund Datenschutz-Prüfungen durch. Verbinden Sie Ihr Servernetzwerk über eine Firewall mit Ihrer virtuellen privaten Cloud Umgebung beim Provider. 5 Identifizieren Sie erste Projekte aus Schritt 2. Setzen Sie die Projekte um, indem Sie experimentieren, was am besten für Ihr Unternehmen funktioniert und was nicht. Automatisieren Sie und machen Sie erste Erfahrungen mit Software-Defined-Infrastructure indem Sie das Projekt vollständig in Code beschreiben, umsetzen und mittels Versionskontrolle (z. B. Github, SVN, CVS) verwalten. 6 Wählen Sie eine Ihrer Applikations-Plattformen, erstellen Sie Templates und konfigurieren Sie Ihre individuellen Einstellungen. Erstellen Sie mittels Bootstrapping und einer Ops-Plattform Gold-Images, von denen Sie dann automatisiert Test-, Dev-, Qual- oder Prod-Umgebungen mit einer oder mehreren Instanzen starten, sowohl auf einer Ihrer hochsicheren LocalCloud Umgebungen oder in Ihrer hochskalierbaren Virtual Private Cloud. Migrieren Sie Anwender auf Ihre Cloud-Plattform und starten Sie das automatisierte Management. 7 Erstellen Sie Prozesse um SaaS und BPaaS Cloud Services rasch auf grundlegende Unzulänglichkeiten zu überprüfen, on-boarden, verbinden, nutzen und managen zu können. Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 12 Umsetzung für Anwender-Unternehmen Lange Wege lassen sich besser mit einem zuverlässigen, treuen Weggefährten zurücklegen. Beck et al. Services ist ein moderner IT-ServicesProvider und Cloud-Integrator für den globalen gehobenen Mittelstand. Seit 1999 erbringen wir Support-, Betriebs-, Projekt- und Beratungs-Dienstleistungen in IT-Infrastruktur, Messaging- und Collaboration-Umgebungen, Desktop-, Notebook- und Mobile-Umgebungen. Seit 2010 stehen wir auch für innovative Cloud-Services, bei namhaften deutschen Kunden aus Automobilzulieferer-, Banken-, Biotechnologie-, High-Tech- und Pharma-Branche, sowie bei der Bundeswehr. Wir arbeiten mit den fortschrittlichsten Cloud-Service-Providern zusammen. Unsere wichtigsten Partner im Bereich IaaS sind Amazon Web Services (AWS), Microsoft Azure und IBM Softlayer. Wir helfen unseren Kunden, den richtigen Mix aus Cloud Services für ihre individuellen Anforderungen zusammen zu stellen. Darüber hinaus erledigen wir den gesamten Setup oder unterstützen zumindest dabei. Mit sicheren Betrieb sorgen wir außerdem dafür, dass Sie Ihre Cloud-Services optimal nutzen können. Wir sind in der Lage, die sehr flexiblen Preismodelle der Cloud-Anbieter auch für unsere Dienstleistungen darzustellen. Andererseits können wir variable, schlecht planbare Preismodelle der Cloud-Provider in langfristig planbare Verträge verwandeln. Unsere Kunden schätzen unsere hohe Servicequalität und unsere internationale Reichweite. Sie bauen auf unseren Erfahrungshorizont, unsere pragmatische Arbeitsweise und nicht zuletzt auf unser persönliches Engagement. Ihr Ansprechpartner bei Beck et al. Services: Fabian Fischer Telefon +49 /89 /53 88 63-182 [email protected] Beck et al. Services GmbH Zielstattstraße 42, D-81379 München J www.bea-services.de Collaboration Beck et al. Services GmbH / Whitepaper 7 Schritte in die Cloud / 13
© Copyright 2025 ExpyDoc