Sie sind hier: Startseite » Markt » Tipps und Hinweise

Nutzung von Cloud Computing-Diensten


Cloud Computing-Strategien in acht Schritten mit dem IT Service Management verheiraten
Praxistipps zur systematischen Vorgehensweise - Cloud Computing-Verträge prozessorientiert gestalten


(06.12.10) - Die Folge einer wachsenden Nutzung von Cloud Computing-Diensten kann nach den Erkenntnissen von exagon consulting erhebliche Konsequenzen für das IT Service Management (ITSM) haben. Zu diesen Ergebnissen führte auch eine kürzlich durchgeführte Erhebung des Beratungshauses. Damit sich das ITSM der Unternehmen auf ihre Cloud Computing-Zukunft vorbereiten kann, hat exagon-Geschäftsführer Werner Stangner Praxistipps für eine systematische Vorgehensweise erarbeitet.

1. Die möglichen Cloud-Potenziale ermitteln: Derzeit sind vielfältige Realisierungsfelder für den Cloud Computing-Ansatz in der Diskussion. Sie reichen von klassischen Anwendungen bis hin zu Services wie etwa der Desktop-Cloud für das Client-Management. Weder bietet es sich für die meisten Unternehmen an, alle derzeit diskutierten Cloud-Kandidaten zu nutzen, noch erscheint im Regelfall eine sehr breit angelegte Auslagerung erforderlich oder sinnvoll. Insofern müssen die aktuellen und mittelfristigen Cloud Computing-Potenziale in einer Matrix für eine mittelfristige Strategie ermittelt werden.

2. Konsequenzen für die ITSM-Strukturen ermitteln: Auf Basis dieser in der Matrix dargestellten Cloud Computing-Perspektiven lassen sich Konsequenzen für das IT Service Management ziehen. Dazu gehören zumindest tendenzielle Antworten auf Fragen wie beispielsweise, welche Prozesse, Ressourcen und Verantwortlichkeiten davon unmittelbar oder mittelbar betroffen sind. Auch Sicherheitsfragen sind im Falle einer Auslagerung ganz neu zu stellen und sich daraus ergebende Anforderungen zu verifizieren. Die möglichen Veränderungen auf der Leistungs- und Prozessebene müssen in ihren relevanten Teilbereichen konkretisiert werden, um daraus in einem nachfolgenden Schritt die Handlungserfordernisse abzuleiten.

3. Qualitätsmaßstäbe definieren: Je vielfältiger die Cloud computing-Aktivitäten werden, desto mehr Dienstelieferanten müssen mit ihren Leistungen und Prozessen gesteuert werden. Damit wird das SLA-Management zu einem sehr erfolgskritischen Faktor, denn bisherige Erfahrungen der Unternehmen mit dem Multisourcing zeigen, dass häufig die verschiedenen Leistungsvereinbarungen nicht aufeinander abgestimmt sind. Damit gehen erhebliche Risiken einher, weil die externen Leistungen mangels ausreichender Transparenz nicht effizient gesteuert und auch nicht widerspruchsfrei in die internen IT-Prozesse übernommen werden können.

4. Standardisierung der IT-Prozesse intensivieren: Zwar bestehen seit geraumer Zeit verstärkt Standardisierungstendenzen, aber unter den Cloud Computing-Vorzeichen wird dieses Erfordernis noch größer. Denn nur dann lassen sich die eingehenden Diensteprozesse ausreichend automatisiert den Benutzern zuführen, und gerade diese Automatisierung entspricht dem wirtschaftlichen Interesse der Cloud Computing-Idee. Aber trotz der zunehmenden Verbreitung von ITIL ist diese Standardisierung in vielen Unternehmen noch nicht in der erforderlichen Weise realisiert.

5. Schnittstellen für kompatible Prozesse schaffen: Bereits heute fehlt es nach den Ergebnissen einer exagon-Studie bei der Auslagerung von IT-Funktionen häufig an definierten Prozessen für die Schnittstellen zu externen IT-Partnern. Doch ein effizientes Provider-Management verlangt, die externen Leistungszugänge nach klaren Methoden und Prozesskriterien abzubilden. Nur dann ist eine zielgerichtete und störungsfreie Leistungssteuerung der Partner möglich und werden vermeidbare Kosten sichtbar. Auch damit Provider-Wechsel problemfrei möglich werden, muss definiert werden, wie sich transparente Bedingungen und standardisierte Prozesse realisieren lassen.

6. Die Cloud Computing-Verträge prozessorientiert gestalten: Ein solches Management der Schnittstellen zwischen externen und internen Prozessen verlangt, dass in den Leistungsvereinbarungen auch Serviceprozesse definiert sind. Bislang beschränken sich Dienstleistungsverträge vornehmlich auf die Spezifizierung technischer Leistungsangaben und die Mengenbeschreibung von Services. Mangelt es jedoch an einer Prozessorientierung – und dazu gehören auch prozessorientierte SLAs – in den Verträgen, dann können daraus erhebliche Abstimmungs- und Leistungsprobleme in dem Zusammenspiel mit den Cloud-Partnern erwachsen.

7. Es müssen Service-Kataloge aufgebaut werden: Sie beschreiben, welche Dienste die Organisationsbereiche oder Mitarbeiter in Anspruch nehmen können. Doch mangels ausreichender Erfahrungen weisen viele Service-Kataloge in der Praxis noch eine Menge konzeptioneller Defizite auf, weil die angebotenen IT-Dienste zu wenig auf die Geschäftsprozesse abgestellt sind. Gleichzeitig sind Selfservice-Portale wichtig, über die Mitarbeiter nach entsprechenden Berechtigungssystemen relativ automatisiert die an ihrem Arbeitsplatz benötigten Dienste ordern können.

8. Mitarbeiterkompetenzen sind perspektivisch neu zu gestalten: Da im Rahmen von Cloud Computing-Strategien vielfältige Funktionen auf Dritte übertragen werden, sind intern möglicherweise verschiedene Kompetenzen nicht mehr erforderlich. Dies gilt nicht nur für den Applikationsbereich, sondern den Servicebereich, weil wie etwa im Falle des Desktop-Managements auch Dienstleistungen über die Cloud bereitgestellt werden können. Während bestimmte Aufgaben entfallen oder reduziert werden, sind andererseits möglicherweise mehr steuernde Fähigkeiten als bisher erforderlich.
(exagon: ra)

exagon consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

  • KI-Logik in der Unternehmenssoftware

    Für Unternehmen stellt sich nicht mehr die Frage, ob, sondern wie sie Künstliche Intelligenz für ihren Business Case nutzen. Der meist aufwändigen Implementierung von KI-Tools in bestehende Systeme sagt innovative Software jetzt den Kampf an - mit bereits in die Lösung eingebetteter KI. IFS, Anbieterin von Cloud-Business-Software, zeigt, wie Unternehmen anstatt der schwerfälligen Integration von externen Tools ein technologisches Komplettpaket erhalten, das sofort einsatzfähig ist.

  • Schutz von Cloud-Daten

    In der aktuellen Umfrage "2024 State of Cloud Strategy Survey" geben 79 Prozent der Befragten in Unternehmen an, dass sie Multicloud im Einsatz haben oder die Implementierung von Multicloud planen. Die Chancen stehen also gut, dass Multicloud-Strategien weiter zunehmen werden, wenngleich das nicht bedeutet, dass lokale und private Clouds verschwinden.

  • Das Herzstück des Betriebs

    Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen - Datensicherung muss für alle oberste Priorität haben.

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen