- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Public Clouds bringt viele Risiken mit sich


Hochverfügbarkeit von Cloud-Anwendungen für den Mittelstand
Vor allem beim Einsatz von Public Cloud-Technologien müssen Manager zwischen Kostenvorteilen und der Verfügbarkeit von IT-Systemen abwägen

- Anzeigen -





Jedes zweite mittelständische Unternehmen nutzt derzeit Anwendungen und Apps aus der Cloud, so eine Analyse von Techconsult. Bis Ende 2018 werden voraussichtlich 50 Prozent der genutzten Software-Lösungen aus der Cloud kommen. Eine Untersuchung von IDC zeigt, dass kleine und mittelständische Betriebe für weltweit bis zu 40 Prozent der Public Cloud-Ausgaben bis zum Jahr 2019 verantwortlich sein könnten. Bei der zunehmenden Integration von Cloud-Ressourcen und der steigenden Bedeutung von Daten als Produktionsfaktor wird es für Unternehmen immer wichtiger, ausfallsichere IT-Infrastrukturen zu betreiben.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Was es dabei zu beachten gilt, und wie Cloud-Technologien beitragen, die Verfügbarkeit von IT-Systemen sicherzustellen, zeigt Christian Lorentz, Senior Product and Solution Marketing Manager bei NetApp.

Vor allem beim Einsatz von Public Cloud-Technologien müssen Manager zwischen Kostenvorteilen und der Verfügbarkeit von IT-Systemen abwägen. Geschäftsführer von kleinen und mittelständischen Unternehmen (KMU) gehen häufig davon aus, dass sie keine Verfügbarkeitslösungen benötigen, da sie vergleichsweise geringe Datenmengen in die Cloud übertragen. Das ist ein Irrtum, denn die folgenden Ursachen für Anwendungsausfälle können Unternehmen jeder Größe treffen:

>> Missmanagement: Menschliche Fehler sind die Hauptursache für Ausfälle von Cloud-Anwendungen. Unabhängig vom Umfang der Workloads kann eine Cloud-Anwendung nur unterbrechungsfrei laufen, wenn sie korrekt administriert wird.

>> Anwendungsfehler: Ähnlich wie bei klassischen Anwendungen müssen auch Public Cloud-Applikationen kontinuierlich getestet werden, um die Verfügbarkeit sicherzustellen.

>> Sicherheitsrisiken: Public Clouds bringt viele Risiken mit sich – doch häufig gewinnt der Funktionsumfang der Public Cloud-Anwendungen gegenüber den Sicherheitsbedenken. Wenn aber ein DDoS-Angriff eine Standardanwendung zum Absturz bringen kann, dann besteht dieses Risiko auch für eine in der Cloud betriebene Anwendung.

Dies sind nur drei von vielen möglichen Ursachen für Anwendungsausfälle. Ohne eine Verfügbarkeitslösung drohen KMU unzufriedene Kunden und Umsatzverluste. Daher sollten IT-Verantwortliche Konzepte implementieren, um die Hochverfügbarkeit ihrer geschäftskritischen Software-Applikationen zu sichern. Hierbei sind sechs Punkte wichtig:

>> Datenverluste vermeiden: Ziel ist ein Recovery Point Objective von Null, also dass ein Backup mit möglichst aktuellen operativen Daten arbeitet.
>> Kurze Wiederherstellungszeiten: Recovery Time Objective sollte weniger als 60 Sekunden betragen.
## Funktionen zur Wiederherstellung sollten bereits in der Datenmanagementlösung integriert sein, also unabhängig von externer Software funktionieren.
## Setup und Failover sollten automatisiert arbeiten.
## Monitoring und Administration müssen einfach bedienbar sein.
## Unterstützung eines unterbrechungsfreien Systemmanagements.
## Herkömmliche Verfügbarkeitslösungen, die all diese Anforderungen erfüllen, nutzen häufig teure geclusterte Storage Area Netzwerke, welche nur durch geschultes IT-Personal bedient werden können und sind daher eher für große Unternehmen geeignet. Eine gute Hochverfügbarkeits-Storage-Lösung für KMU sollte folgende Vorteile für eine Kostenersparnis bieten:

>> Thin-Provisioning: Flexible Plattenspeicherplatzzuteilung, abhängig vom erforderlichen Mindestplatz pro Benutzer.
>> Komprimierung: Redundanzen in Dateien identifizieren und beseitigen, um Speicherplatz zu sparen.
>> Deduplizierung: Redundanzen über alle Dateien im Speichersystem hinweg reduzieren.
>> Pay as You Go Pricing: Die Kosten sollten sich am tatsächlichen Speicherbedarf orientieren.
(NetApp: ra)

eingetragen: 20.12.16
Home & Newsletterlauf: 17.01.17


NetApp: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • DSGVO-konforme Datenarchivierung

    Immer mehr Daten und immer schärfere Bestimmungen. Die DSGVO hat den Umgang mit Informationen und Daten nicht einfacher gemacht. Das merken Unternehmen im Alltag bei der technischen Umsetzung immer wieder. "Noch immer liegen viele Daten in Unternehmen unstrukturiert vor, was nicht nur die Verwaltung und Wiederauffindbarkeit erschwert, sondern eine enorme Sicherheitslücke darstellt", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Wo die Gefahren liegen und wie ein DSGVO-konformes Datenmanagement erfolgen kann, erklärt der Profi.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen.

  • DevOps als Selbstzweck

    Bereits seit einiger Zeit gehört DevOps zu den wichtigsten Trends. Damit können Unternehmen neue Kundenanforderungen schneller umsetzen, indem Teams besser zusammenarbeiten und Innovationen vorantreiben. Laut Deloitte verringert sich die Markteinführungszeit bei Organisationen, die DevOps anwenden, um 18 bis 21 Prozent - und sie profitieren durch ein Umsatzplus von 20 Prozent. Doch DevOps erfordert nicht nur die Implementierung neuer Tools. Es müssen auch tief verwurzelte kulturelle Gewohnheiten und traditionelle Prozesse verändert werden. Zudem stellt DevOps keinen Selbstzweck dar, sondern die Möglichkeit zur Erreichung bestimmter Ziele.

  • Sicherheitsfalle: Schadcode via Formular

    Es ist eine Lebensweisheit, die man auch der IT-Sicherheit zugestehen darf: man muss sich kümmern, sonst läuft es aus dem Ruder. Eine kürzlich veröffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitslücken bei der Nutzung dieser Geräte. Wer sie verwendet, sollte sich ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen. Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte ausgestattet ist. Ein klassischer Router verbindet sich typischerweise mit dem Telekommunikationsanbieter für die Internetverbindung und bietet Wi-Fi oder ein verkabeltes Netzwerk für Laptops, Desktop-Computer und sämtliche smarte Geräte. Im Gegensatz dazu sind 4G-Hotspots meist Geräte im Taschenformat, die nirgendwo andocken, außer um die internen Batterien aufzuladen.

  • Anbieter regelmäßig zur Datennutzung befragen

    ExtraHop warnt in einer Sicherheitsempfehlung vor Anbietern, die bei "Call Home"-Aktivitäten vertrauliche Daten ihrer Kunden ohne deren Wissen oder Zustimmung exfiltrieren. Mit dieser Sicherheitsempfehlung will ExtraHop Unternehmen dazu anregen, ihre Anbieter bei der Nutzung von Kundendaten strenger zu kontrollieren und sie bei Fehlverhalten zur Verantwortung zu ziehen. In dieser neuen Empfehlung wird "Call Home" als Aktivität beschrieben, bei der Daten von einem Host aus über eine speziell dafür etablierte Verbindung an einen Server weitergeleitet werden. Dies gilt als die "White Hat"-Version der Datenausschleusung. Dem Bericht zufolge ist "Call Home" eine gängige Praxis, die völlig legitim und sehr nützlich sein kann - wenn die Kunden ihr Einverständnis erteilt haben. Wenn nicht, werden ohne das Wissen des Kunden personenbezogene oder andere vertrauliche Daten außerhalb des Unternehmens übertragen, gespeichert und dabei möglicherweise großen Gefahren ausgesetzt. Damit verstoßen die Anbieter wahrscheinlich auch gegen die immer strenger werdenden Datenschutzbestimmungen.