Cloud-Neutralität: Fünf wichtige Überlegungen für CIOs bei der Migration in die Cloud

Die Cloud ermöglicht es Nutzern, Anwendungen zu speichern und von überall aus auszuführen. Die Migration in die Cloud mag einfach sein. Doch wenn dieser Schritt erst einmal getan ist, lässt er sich häufig nur schwer rückgängig machen. Der Schlüssel zum Erfolg liegt darin, bei der Entwicklung der Cloud-Anwendungen von Beginn an auf Cloud-Neutralität zu achten und Software zu verwenden, die verschiedene Speicherformate, APIs und Sprachen unterstützt.

 

Diese fünf Überlegungen gewährleisten nicht nur Cloud-Neutralität, sondern sparen auch Zeit und Geld:

 

  1. Multi-Cloud-Architektur

Will man von Anfang an vollständige Herstellerunabhängigkeit erreichen, ist es von Vorteil, wenn für die primären Daten, für die Disaster Recovery (DR) und für die Entwicklung jeweils ein anderer Cloud-Anbieter zum Einsatz kommt. Wer für primäre Daten und für die Disaster Recovery zwei verschiedene Anbieter verwendet, sollte mindestens einmal pro Quartal zwischen den beiden wechseln. Es ist nämlich deutlich effektiver, zehn Projekte in zwei Clouds auszuführen als sechs in einer und vier in einer anderen.

 

  1. End-of-Service-Szenarien bei Cloud-Anbietern

Die Tatsachenberichte hinsichtlich negativer Erfahrung beim Auflösen der Geschäftsbeziehung mit einem Cloud-Anbieter sind vielfältig. So war etwa ein Anbieter im Rahmen des Dienstleistungsvertrags verpflichtet, die Kundendaten zurückzugeben, allerdings gab es im Vertrag keine Klausel zum Format, in dem die Daten überliefert werden sollten. Der Kunde erhielt zwar seine Daten, jedoch nur in gedruckter Form. Ein anderer schildert, dass der Cloud-Anbieter sich geweigert hatte, die Daten für den Kunden zu exportieren. Als Begründung wurde angegeben, dass der Kunde über die Frontend-Anwendung in der Cloud Zugriff darauf hätte. Zwar war ein solcher Zugriff technisch möglich, doch hätte es mehrere Monate gedauert, die Daten auf diese Weise zu exportieren. Der Kunde stand vor der Wahl, den Cloud-Anbieter auf dem Rechtsweg dazu zu bringen, die Daten zu extrahieren oder ein Screen-Scraping-Tool zu erwerben, um die Daten einzeln auszulesen.

Um sicher zu gehen, dass man jederzeit Zugriff auf seine Daten hat, ist es deshalb unabdingbar, dass der Dienstleistungsvertrag eine Klausel zum Format, zur Transfermethode und zum Zeitrahmen für den Datentransfer umfasst. Empfehlenswert ist es, Cloud-Funktionen so zu entwickeln, dass Daten und zugehörige Metadaten, Entitäten und Berechtigungen anwendungsunabhängig sind.

 

  1. Unabhängige Zugriffskontrolle

Eine vom Cloud-Anbieter unabhängige Zugriffskontrolle bietet zahlreiche Vorteile. Damit werden nicht nur Szenarien wie die oben genannten vermieden. Es ist auch einfacher, zwischen verschiedenen Systemintegratoren, Cloud-Anbietern oder Subunternehmern zu wechseln. Darüber hinaus bleiben die Daten bei Verwendung eines externen Zugriffskontroll- und Verschlüsselungssystems auch bei einer Migration verschlüsselt und geschützt.

Hier gilt es, direkten Zugriff auf die Backend-Datenbank- und –Webservices zu halten, um von größerer Flexibilität bei künftigen Implementierungen zu profitieren. Besser ist es, eigene Anwendungen zu entwickeln und den Cloud-Anbieter vorwiegend für Infrastrukturdienstleistungen zu nutzen, um die Kontrolle und Eigentümerschaft über die Daten zu bewahren. Zugriffskontrollen sollten auf Grundlage von Richtlinien anstelle von umgebungsspezifischen Faktoren erstellt werden. So gilt es, Rollennamen aus einem Verzeichnis, eine maschinenlesbare Richtlinie und keinen Code zu verwenden.

 

  1. Tools und SLAs von unabhängigen Drittanbietern

Wichtig ist es, dass man das am besten geeignete Tool für eine Aufgabe verwendet und sich nicht einfach auf die Tools des Anbieters verlässt. Dies gilt vor allem in Bezug auf Data Governance und Datenqualität. Wenn eine Änderung an der Zugriffskontrolle erst drei Tage später in Kraft tritt, lässt sich dies mit dem Tool des Cloud-Anbieters einfach prüfen? Das Ermitteln von Ineffizienzen oder das Deduplizieren beziehungsweise Bereinigen von Daten zählen für Cloud-Anbieter nicht zu den Prioritäten. Aus diesem Grund sollten externe Prüfprotokolle in Betracht gezogen werden, die sicher und verschlüsselt sowie zentral abrufbar sind. Neben diesen Tools sollten auch SLAs anbieterneutral sein. Auf Nummer sicher geht, wer über unabhängige Tools zur Überwachung der Daten und SLAs verfügt und Zugriffsprotokolle und SLA-Daten in einer sicheren, externen Datenbank speichert.

 

  1. Cloud-neutrale Technologien

Wenn es darum geht, die Abhängigkeit von einem Anbieter zu vermeiden, müssen bei der Auswahl Cloud-neutraler Technologien, also der Software, die in der Cloud ausgeführt wird, verschiedene Aspekte berücksichtigt werden. Viele Softwarelizenzvereinbarungen gelten speziell für die Cloud, für physische oder für virtuelle Implementierungen. Eine flexible Vereinbarung, die es ermöglicht, die Software dort auszuführen, wo der Anwender es möchte, ist von Vorteil. Darüber hinaus sollte die Software die folgenden Nutzen bieten:

  • Ausführung in jeder beliebigen Cloud, bei verschiedenen Cloud-Anbietern und im eigenen Rechenzentrum
  • Unterstützung verschiedener Datenspeicherformate und Branchenstandards
  • einfache Replikation von Daten über verschiedene Umgebungen hinweg
  • eigene Sicherheitsfunktionen (vom Cloud-Anbieter unabhängige Zugriffskontrolle)
  • nachgewiesene Erfolge bei der Migration von Rechenzentren und administrativen Änderungen ohne Ausfallzeiten

Auch Aspekte wie Datenlogik und Portabilität von Regeln sollten berücksichtigt werden. JSON beispielsweise lässt sich zwar leicht zwischen verschiedenen Datenbankanbietern migrieren, die JSON-Pfade werden jedoch bei jedem Anbieter anders erstellt. XPath ist ein Standard, der Portabilität zwischen Anbietern gewährleistet.

Im Grunde geht es oftmals bei der Wahl des richtigen Cloud-Anbieters um den Transfer der Daten von einer Cloud in die andere oder auf On-premises-Systeme. Hier sollte verstärkt ein Augenmerk auf die Funktionen rund um den zum Datentransfer gelegt werden, um Flexibilität zu bewahren.

 

Dr. Stefan Grotehans, Director Sales Engineering DACH bei MarkLogic

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Multi-Cloud-Architekturen erfordern Multi-Cloud-Management – Wegbereiter des digitalen Wandels

Digitalisierung: Hybrid Cloud macht den Unterschied

Fünf Merkmale zukunftssicherer Cloud-Architekturen

IT-Profis sehen Automatisierung als Kern des digitalen Unternehmens

Cloud legt weiter zu, aber optimale Strategie ist nach wie vor eine Herausforderung für IT-Profis

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Strategiepapiere zu Cloud Computing: Die Cloud als Basis der digitalen Geschäftswelt

Wenn die Cloud-Strategie die digitale Transformation ausbremst

Ab in die Cloud – aber richtig! 5 Tipps für Ihre Cloud-Strategie

Hybride Cloud: Rackspace lanciert Fanatical Support für Microsoft Azure Stack