Multi-Cloud – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 20 Dec 2020 17:53:47 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Sailpoint: Drei IT-Trends für 2021 https://www.datensicherheit.de/sailpoint-it-trends-2021 https://www.datensicherheit.de/sailpoint-it-trends-2021#respond Sat, 19 Dec 2020 09:35:18 +0000 https://www.datensicherheit.de/?p=38434 Was kommen wird und wie sich Unternehmen vorbereiten können

[datensicherheit.de, 19.12.2020] Die letzten Monate waren von Veränderungen auf privater und vor allem geschäftlicher Ebene geprägt: Vorher argwöhnisch beäugt, hat sich das Homeoffice als praktisch erwiesen, um sowohl Ansteckungen zu vermeiden als auch den Geschäftsbetrieb aufrecht zu erhalten. Die von vielen befürchteten Produktivitätseinbrüche sind ausgeblieben und neue Arbeitsmethoden haben sich etabliert – inklusive instabiler Webkonferenzen und anderweitiger Herausforderungen. Folgende IT-Trends sind für das Jahr 2021 zu erwarten.

Paradigmenwechsel in der Arbeitswelt

Man kann mit Recht behaupten, dass die Corona-Krise einen Paradigmenwechsel in der Arbeitswelt in die Wege geleitet hat. Auf technischer Ebene war schon vorher ein Wandel zu beobachten, der dem Wechsel zur Heimarbeit dienlich war: Die Verlagerung von Arbeitsprozessen in die Cloud. Identitätsmanagement, vorher schon wichtiger Bestandteil effektiver IT-Security, werden in einer ubiquitären Arbeitswelt unerlässlich. Die Innovationen in diesem Bereich erfolgen schnell und Unternehmen sollten mit den Entwicklungen Schritt halten. Die Erkenntnisse des aktuellen Jahres lassen einige Schlüsse darauf zu, welche Trends sich für 2021 bereits abzeichnen:

  1. Die Multi Cloud wird sich weiter durchsetzen
    Unterschiedlichste Cloud-Lösungen sind für viele Unternehmen schon Alltag, da sie zahlreiche Vorteile bieten und sich darüber hinaus als zuverlässig und datenschutzkonform erwiesen haben. Der Schritt hin zur Multi Cloud, also der gleichzeitigen Nutzung mehrerer Cloud-Computing- und Speicherdienste, ist deshalb nur logisch. Um auch weiterhin sicher vor Bedrohungen von inner- und außerhalb des Unternehmens zu bleiben, werden sich mittelständische und Großunternehmen mit dem Thema Identity befassen müssen.
    Kaja Müller, Head of Internal Systems und Identity Management beim SailPoint-Kunden Delivery Hero: „Insbesondere bei Unternehmen, die durch Akquisen ein starkes Wachstum aufweisen, sind auf flexible Identity-Lösungen angewiesen, um sicher zu bleiben. Dieser Trend wird auch 2021 weiter an Fahrt aufnehmen und Entscheider sollten sich die Frage stellen: Habe ich einen Überblick über alle Identitäten und ihre Berechtigungen in meinem Unternehmen?“
  2. Automation und Predictive Identity werden an Wichtigkeit gewinnen
    Besonders in großen Unternehmen mit vielen tausenden virtuellen Identitäten ist das Identity Management oftmals zeit- und damit kostenintensiv. Um dem entgegenzuwirken, werden sich 2021 Identity-Lösungen durchsetzen, die mit Hilfe Maschinellen Lernens Voraussagen über Identitäten treffen können und automatisiert Empfehlungen ausgeben können, ob Änderungen bei Berechtigungen gemacht werden müssen. Die Automation wird IT-Administratoren und Sicherheitsabteilungen entgegenkommen und ihnen Zeit geben, sich wichtigeren sicherheitsrelevanten Themen zu widmen.
  3. Identity Management wird für alle Unternehmen wichtiger – und verfügbar
    Waren Systeme für die Verwaltung von Identitäten und ihrer Berechtigungen vorher oft kostspielig und eher großen Unternehmen vorbehalten, werden es 2021 cloudbasierte Lösungen auch mittelständischen Unternehmen ermöglichen, diese Aufgabe zu stemmen. Prädiktive Identity-Lösungen werden für diese besonders von Vorteil sein, da sie automatisch Vorschläge generieren, wie Identitäten und ihre Berechtigungen am besten zu managen sind.
Volker Sommer

Foto: SailPoint

Volker Sommer, VP DACH von SailPoint zu Identity und Mittelstand: „Der Mittelstand hat lange die Investition in Identity-Lösungen gescheut, da sie oft zu teuer und zu komplex schienen. Cloud- und Identity-as-a-Service-Ansätze werden hier helfen, auch mittelständischen Unternehmen einen allumfassenden Blick auf ihre Identitäten zu gewähren. In Zukunft wird sich die Rolle der Identity weg von einem reinen Governance-Ansatz zu einem unerlässlichen Teil der IT-Security wandeln. Entscheider sollten sich darüber im Klaren sein und rechtzeitig vorsorgen.“

Weitere Informationen zum Thema:

datensicherheit.de, 18.09.2019
Öffentlich zugänglich Patientendaten: Was Unternehmen nun lernen sollten

]]>
https://www.datensicherheit.de/sailpoint-it-trends-2021/feed 0
Steigende Sicherheitsrisiken durch veraltete Netzwerk-Geräte https://www.datensicherheit.de/steigende-sicherheitsrisiken-veraltete-netzwerk-geraete https://www.datensicherheit.de/steigende-sicherheitsrisiken-veraltete-netzwerk-geraete#respond Tue, 09 Jun 2020 21:39:36 +0000 https://www.datensicherheit.de/?p=36524 Eine neue Studie von NTT Ltd. zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerk-Geräte

[datensicherheit.de, 09.06.2020] Laut NTT Ltd. sind 48% der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13%.

Trend zu Multi-Cloud-Umgebungen

Der „2020 Global Network Insights Report“ von NTT Ltd. zeigt, dass Unternehmen ihre Anwendungen zunehmend in Multi-Cloud-Umgebungen migrieren und die Cloud-Investitionen die Ausgaben für On-Premises-Infrastrukturen überholt haben. Viele Unternehmen überfordern ihre Netzwerk-Ressourcen und bremsen die Upgrade- und Investitionszyklen für On-Premises-Netzwerke und die Security-Infrastruktur. Dadurch steigt die Zahl veralteter und ungepatchter Netzwerk-Geräte mit riskanten Software-Schwachstellen und damit der Sicherheitsbedrohungen für Unternehmen.

Der Report basiert auf den Daten von über 1.000 Kunden mit insgesamt mehr als 800.000 Netzwerk-Geräten. Er zeigt, dass im gewichteten Durchschnitt rund 48% davon veraltet oder technisch überholt waren – ein enormer Zuwachs gegenüber 13% im Jahr 2017.

Die COVID-19-Krise und der damit verbundene gestiegene Bandbreitenbedarf bedeutet für Netzwerke eine starke Belastung und verschärft nochmal die bereits vorhandenen Herausforderungen. Der rapide Anstieg von Home-Office-Arbeitsplätzen mit dem damit verbundenen Bedarf an Audio- und Video-Services übt einen enormen Druck auf die Unternehmensnetze aus.

Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd.

Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd.

„In dieser neuen Normalität werden viele Unternehmen veranlasst oder sogar gezwungen sein, ihre Netzwerk- und Sicherheitsstrategien samt der Betriebs- und Supportmodelle für ein besseres Risikomanagement zu überprüfen“, erklärt Rob Lopez, Executive Vice President, Intelligent Infrastructure, NTT Ltd. „Wir erwarten einen Strategiewechsel von Business Continuity hin zur Vorbereitung auf eine Zukunft mit gelockerten Lockdown-Beschränkungen. Die Netzwerk-Infrastruktur muss so konzipiert und gesteuert werden, dass sie auch bei ungeplanten Ereignissen funktionsfähig bleibt. Das erfordert einen neuen Blick auf Cloud- und On-Premises-Infrastrukturen, um die Folgen kritischer Ausfälle zu mindern und deren Häufigkeit zu reduzieren.“

Die Sicherheitsrisiken veralteter und überholter Geräte am Arbeitsplatz der Zukunft

Technisch überholte Geräte haben im Schnitt eine zweimal höhere Verwundbarkeit (42%) als veraltete (27%) oder aktuelle Geräte (19%), und verursachen damit unnötige Risiken. Sie werden weiter verschärft, wenn keine Patches oder Betriebssystem-Updates vorgenommen werden. Obwohl Patches relativ einfach durchzuführen und oft kostenloser Bestandteil von Maintainance- oder Garantievereinbarungen sind, verzichten viele Unternehmen darauf.

In der „neuen Normalität“ ist Embedded Resilience der Schlüssel für Unternehmen, die ihre Arbeitsweise neu gestalten. Die Pandemie erfordert einen permanenten Wandel in der Art, wie Unternehmen operieren. Dazu gehört die Implementierung smarter Arbeitsplätze, die die nötige Distanz im Büro ermöglichen, bei gleichzeitiger Forcierung von Home-Office-Arbeitsplätzen. Die wachsende Nutzung neuer Wireless-Infrastrukturen (mit einer jährlichen Steigerung von 13%) und die Zunahme von Home-Office und Co-Working verlangen neue Ansätze für Netzwerk-Architekturen.

Unternehmen benötigen die Tools, das Wissen und die Expertise zur Neukonzipierung von Netzwerken für die kurz-, mittel- und langfristige Evolution der „neuen Normalität“, in der Menschen jederzeit und geräteunabhängig remote arbeiten. Sie brauchen dazu strategische Partner, die ihnen einen Einblick in die Netzwerke der Zukunft vermitteln. Dazu gehört nicht nur der Umgang mit den Räumlichkeiten im Unternehmen, sondern auch mit Arealen in der Öffentlichkeit und im Handel, in denen Social Distancing nur schwer umzusetzen und einzuhalten ist. So können beispielsweise KI und Machine Learning dazu genutzt werden, die Einhaltung der Abstandsregeln zu überwachen – mit dem Netzwerk als Plattform.

Die Evolution des Netzwerks muss Hand in Hand gehen mit der Digitalen Transformation

Fortschrittliche Unternehmen nutzen Netzwerke bereits als Teil ihrer Strategien zur Digitalen Transformation für neue Business-Modelle (etwa das Internet of Things) oder zur Optimierung existierender Arbeitsabläufe (beispielsweise Asset Tracking). Zudem investieren Organisationen in Technologien wie Robotic Process Automation (RPA) zur Kostenoptimierung und zur agilen Skalierung ihrer Services. In jedem Fall hilft die Digitale Transformation dank des Netzwerks bei der Optimierung der Mitarbeiter- und Kundenerfahrungen. Diese Initiativen können nur mit Unterstützung aktueller, sicherer Infrastruktur beschleunigt werden, die sich an den technischen, betrieblichen und finanziellen Voraussetzungen orientiert.

„Das Netzwerk ist die Plattform für die Digitale Transformation im Unternehmen“, ergänzt Rob Lopez. „Es muss universell, flexibel, robust und sicher sein, um sich sowohl an den Wandel anzupassen als auch den Reifegrad der Betriebsumgebung erhöhen zu können. Unternehmen, die einen hohen Grad an Netzwerkautomatisierung und -intelligenz zur Optimierung ihrer Prozesse nutzen, erzielen signifikante Wettbewerbsvorteile und realisieren mit Sicherheit die Vorteile der Cloud-Ökonomie.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.05.2020
DSGVO-Konformität: Drei Herausforderungen für Unternehmen

]]>
https://www.datensicherheit.de/steigende-sicherheitsrisiken-veraltete-netzwerk-geraete/feed 0
Palo Alto Networks: Sieben Merkmale wirksamer Cloud-Sicherheitslösungen https://www.datensicherheit.de/palo-alto-networks-sieben-merkmale-wirksamer-cloud-sicherheitsloesungen https://www.datensicherheit.de/palo-alto-networks-sieben-merkmale-wirksamer-cloud-sicherheitsloesungen#respond Wed, 07 Aug 2019 14:19:31 +0000 https://www.datensicherheit.de/?p=34084 Empfehlungen für eine effiziente und effektive Umsetzung

[datensicherheit.de, 07.08.2019] Die Herausforderungen seien Cloud-spezifisch und vielfältig – und aktuell ein vieldiskutiertes Thema. Die Bewertung und Auswahl des richtigen Cloud-Sicherheitsangebots für Multi-Cloud-Umgebungen, die AWS, Azure und Google Cloud Platform umfassen, überdies nicht einfach.

Die folgenden sieben Merkmale, die nach Meinung von Palo Alto Network entscheidend sein können, helfen bei der Orientierung.

  1. Multi-Cloud-Unterstützung – AWS, Azure und GCP mindestens
    Viele Unternehmen verfolgen bereits eine Multi-Cloud-Strategie, andere bewegen sich zumindest in diese Richtung. Vor diesem Hintergrund ist es wichtig, eine Lösung zu wählen, die verschiedene Cloud-Angebote abdeckt und einen wirklich integrierten Multi-Cloud-Support bieten kann. Sinnvoll ist ein zentralisierter Ansatz, der die Transparenz über alle Cloud-Umgebungen heute und in Zukunft nahtlos vereinheitlicht.
  2. 100 Prozent SaaS-basiert und API-gesteuert – keine Agenten oder Proxies.
    Eine 100 Prozent API-basierte SaaS-Lösung ist die einzige Möglichkeit, die dynamische, verteilte Natur von Cloud-Umgebungen effektiv zu verwalten. Die Erfahrung zeigt, dass Agenten- oder Proxy-basierte punktuelle Produkte erhebliche Reibungsverluste verursachen und blinde Flecken hinsichtlich der Sicherheit hinterlassen. Die Bereitstellung und Wartung von nicht-API-basierten Produkten sorgt für zu viel Aufwand, insbesondere manuelle Arbeit, bei erhöhtem Risiko.
  3. Kontinuierliche Ressourcenermittlung
    Was nicht sichtbar ist, lässt sich nicht schützen. Es ist wichtig, eine Lösung auszuwählen, die alle Cloud-Ressourcen kontinuierlich überwacht und dynamisch erkennt. Hierzu zählen z. B. virtuelle Maschinen, Datenbankinstanzen, Speicherbereiche, Benutzer, Zugriffsschlüssel, Sicherheitsgruppen, Netzwerke, Gateways, Snapshots und mehr. Eine zentralisierte und sich automatisch aktualisierende Inventarisierung, die den Sicherheits- und Konformitätsstatus jeder eingesetzten Ressource anzeigt, ist die Grundlage für eine wirklich effektive Cloud-Sicherheitsstrategie.
  4. Automatisierte Ressourcenüberwachung
    Ebenso wichtig ist die Fähigkeit der Lösung, automatisch robuste Sicherheitsrichtlinien anzuwenden und Fehlkonfigurationen schnell zu beheben, um die Einhaltung unternehmensweit definierter Sicherheitsrichtlinien zu gewährleisten. Diese Funktionen müssen alle wichtigen Risikofaktoren in den Cloud-Umgebungen abdecken, einschließlich:

    • Konfigurationsprüfungen: Jüngste Untersuchungen des Forschungsteams Unit 42 von Palo Alto Networks zeigen, dass 32 Prozent der Unternehmen bereits mindestens einen Cloud-Speicherdienst versehentlich öffentlich zugänglich gemacht haben. Konfigurationsprüfungen helfen sicherzustellen, dass jede eingesetzte Cloud-Ressource ordnungsgemäß konfiguriert ist und sich innerhalb definierter Grenzen bewegt, und keine Konfigurationsveränderungen in den Public-Cloud-Umgebungen von AWS, Azure und GCP vorliegen.
    • Netzwerkaktivitäten: Unit 42 hat auch herausgefunden, dass bei 11 Prozent der Unternehmen derzeit Cryptojacking-Aktivitäten in ihrer Umgebung durchgeführt werden. Um einen vollständigen Überblick über verdächtigen Netzwerkverkehr und -aktivitäten zu gewinnen, muss die Sicherheitslösung in der Lage sein, die Cloud-Umgebungen kontinuierlich zu überwachen. Es reicht nicht aus, nur Konfigurations- und Konformitätsprüfungen durchzuführen, denn diese zeigen nur auf, was schiefgehen kann, aber nicht, was schiefläuft.
      Hierzu ein Beispiel: Konfigurationsprüfungen können helfen, lose konfigurierte Sicherheitsgruppen zu erkennen, die eingehenden Datenverkehr auf allen Ports von allen IP-Adressen zulassen. Dies könnte ein geschäftskritisches Problem sein. Ohne Netzwerküberwachung lässt sich jedoch nicht feststellen, ob diese Schwachstelle ausgenutzt wurde oder ob bösartiger Datenverkehr eingedrungen ist.

      • Überwachung von Benutzern und Zugriffsschlüsseln: Daten von Unit 42 zeigen auch, dass 29 Prozent der Unternehmen potenzielle Kompromittierungen von Accounts aufweisen, was nicht nur zu Datenverlust, sondern auch zu Kontrollverlust und letztlich zu Vertrauensverlust hinsichtlich ihrer Cloud-Umgebungen führen kann. Die Analyse des Nutzerverhaltens (User Behavior Analytics, UBA) und andere ML-basierte Funktionen (Machine Learning) können helfen, hinterhältige Aktivitäten wie z.B. gestohlene Zugangsdaten zu erkennen. Diese Funktionen ermöglichen es, nach anomalen Aktivitäten zu suchen und diese zu erkennen. Ohne UBA ist es fast unmöglich, anspruchsvolle Angriffe rechtzeitig zu erkennen.
      • Überwachung von Schwachstellen und Bedrohungserkennung: Es ist wichtig, ein Cloud-Sicherheitsangebot auszuwählen, das Bedrohungs- und Schwachstellendaten von Drittanbietern korrelieren und kontextualisieren kann.
  5. Viele Daten miteinander verknüpfen
    Die kontinuierliche Kontextualisierung mehrerer, unterschiedlicher Datensätze ist entscheidend für den Aufbau eines tiefgehenden Verständnisses der Sicherheitslage. Erst wenn Unternehmen ihr Sicherheitsprofil und ihre Risiken vollständig verstanden haben, können sie Probleme schnell beheben. Hierzu zählen beispielsweise Workloads mit übermäßig zulässigen Sicherheitsgruppenkonfigurationen, erkannten Hostschwachstellen und Traffic von verdächtigen IP-Adressen etc. Ein weiteres Beispiel ist die Identifizierung von privilegierten Benutzeraktivitäten in Cloud-Umgebungen, die an ungewöhnlichen (noch nie beobachteten) Orten durchgeführt werden.
  6. Remediation ist gut, automatische Remediation ist besser.
    Remediation bedeutet in diesem Zusammenhang die Behebung von Sicherheitsvorfällen. Mehrere Remediationsoptionen (sowohl geführte als auch automatisierte) sind hierbei wichtig, um das Risikofenster zu reduzieren. Wenn die Sicherheitslösung beispielsweise eine öffentlich zugängliche Netzwerksicherheitsgruppe identifiziert, die einem sensiblen Workload zugeordnet ist, ist die Fähigkeit, den Zugriff automatisch einzuschränken, von größter Bedeutung. Die Fähigkeit, auch individuelle, auf die spezifischen Bedürfnisse zugeschnittene Remediationsregeln zu schreiben, ist entscheidend. Eine „Selbstheilungsfunktion“ ermöglicht es Unternehmen, sicherzustellen, dass ihre hohen Sicherheits- und Compliance-Richtlinien stets eingehalten werden.
  7. Integration
    Schließlich ist es wichtig, eine offene Plattform zu nutzen, die es ermöglicht, Cloud-Alarme an bestehende Tools und Workflows wie SIEM, SOAR, Ticketing-Systeme, Collaboration-Tools etc. zu senden.

Unternehmen, die diese sieben Empfehlungen berücksichtigen, werden nach Meinung von Palo Alto Networks in der Lage sein, ihre Cloud-Sicherheitsstrategie sowohl effizienter als auch effektiver umzusetzen.

Weitere Informationen zum Thema:

datensicherheit.de, 01.08.2019
Datenpanne bei Capital One – Datenverantwortung darf nicht in der Cloud aufhören

datensicherheit.de, 25.07.2019
Cloud-Sicherheit: Mehr als 34 Millionen Schwachstellen in AWS, Azure und GCP

datensicherheit.de, 24.07.2019
Die Bedeutung des Cloud-Computing für die digitale Transformation

]]>
https://www.datensicherheit.de/palo-alto-networks-sieben-merkmale-wirksamer-cloud-sicherheitsloesungen/feed 0
Multi-Cloud: Umdenken bei der Planung von IT-Budgets erforderlich https://www.datensicherheit.de/multi-cloud-umdenken-planung-von-it-budgets https://www.datensicherheit.de/multi-cloud-umdenken-planung-von-it-budgets#respond Wed, 03 Oct 2018 14:12:14 +0000 https://www.datensicherheit.de/?p=29046 Digitalisierung ist nur mit budgetärer Flexibilität möglich

Von unserem Gastautor Markus Schäfer, Product Manager Cloud & Mobile bei Matrix42

[datensicherheit.de, 03.10.2018] Der Multi-Cloud-Ansatz setzt sich zunehmend durch. Der Weg in die Multi-Cloud muss jedoch begleitet werden von einem Umdenken bei der Planung von IT-Budgets. Andernfalls können die Vorteile der Multi-Cloud nicht optimal ausgeschöpft werden.

Bis 2019 wird der Anteil der Unternehmen, die einen Multi-Cloud-Ansatz verfolgen, auf 70 Prozent steigen – prognostiziert die Gartner Studie „Market Trends: Multi-Cloud Usage Will Drive Cloud Management Platform Growth“ [1]. Hauptgrund für diese Entwicklung ist die höhere Flexibilität, die die Multi-Cloud bietet. Sie eröffnet Unternehmen die Möglichkeit, sich für die jeweils optimale Lösung zu entscheiden. Denn es gibt keine Cloud-Lösung, die sich für alle Anforderungen eines Unternehmens eignet. In der Multi-Cloud können mehrere Cloud-Dienste in einer gemeinsamen Cloud zusammengefasst werden. Kombinierbar sind sowohl mehrere öffentliche Cloud-Lösungen als auch eine Private Cloud mit Public-Cloud-Modellen. Dennoch erscheint dem Anwender die Kombination aus mehreren Cloud-Diensten und –Plattformen wie eine einzige große Cloud.

Die Flexibilität der IT ist unverzichtbar für Unternehmen, die ihre Geschäftsmodelle und -prozesse digitalisieren. Denn von der IT wird erwartet, dass sie den Wandel agil, flexibel und kosteneffizient mitgestaltet. Dazu gehört, dass sie in der Lage ist, rasch auf Änderungen zu reagieren, Services bei Bedarf flexibel skalieren zu können, Innovationen zu unterstützen, Unternehmensprozesse zu optimieren und dafür zu sorgen, dass die Anforderungen in den Bereichen Sicherheit, Compliance und Datenschutz erfüllt sind.

Herausforderung: Budget-Flexibilität

Neben den zahlreichen organisatorischen und technischen Herausforderungen, die mit der Umsetzung eines Multi-Cloud-Ansatzes einhergehen, ist das Budget-Modell ein nicht zu unterschätzender Hemmschuh in vielen Unternehmen. Traditionellerweise wird das IT-Budget für Investitionen (Capex) und operative Ausgaben (Opex) geplant. In der Vergangenheit war stets eine Erhöhung der Investitionskosten notwendig, wenn Veränderungen in der IT anstanden. Die IT-Ausstattung, z. B. Server und Software, wurde gekauft, die Kosten dafür über Jahre hinweg abgeschrieben. Dagegen wurde das Budget für die Betriebskosten zumeist gering gehalten, wenn nicht sogar jährlich gekürzt. In der Cloud-Welt ändert sich das grundlegend. Denn Cloud-Kosten sind Opex-Kosten.

Wechsel der Budget-Modelle

Während sich die IT-Abteilungen den Anforderungen der Digitalisierung anpassen, wurden die Budget-Modelle in den meisten Unternehmen bislang noch nicht überarbeitet. Strategische Modernisierung benötigt aber flexible Budgets und einen Shift hin zu mehr Opex. Für viele IT-Verantwortliche stellt dies einen Drahtseilakt dar. Denn eine Verringerung des Investitionsbudgets soll nicht mit einer Kürzung des Gesamtbudgets einhergehen. Ziel ist es vielmehr, eine kosteneffizientere IT zu schaffen, ohne dass regelmäßig umfangreiche Investitionen in Capex zur Aktualisierung von Tools und Systemen erforderlich sind. Nur mit einem ausreichenden Opex-Budget kann die IT die Erwartungen an sie auch hinreichend erfüllen.

Step-by-step und gut orchestriert

Kein Unternehmen wird sein Budget-Modell von heute auf morgen komplett umkrempeln. Gelingen kann der Wechsel des Budgetansatzes dennoch, wenn z. B. Jahr für Jahr ein bestimmter Prozentsatz des Capex-Budgets dem Opex-Budget hinzugefügt wird. Notwendig sind aber eine gute Planung und eine umfassende Orchestrierung der Multi-Cloud. Denn mit der Budget-Bereitstellung und –flexibilisierung geht logischerweise auch weiterhin die Erwartung einher, dass dieses Budget effizient von der IT eingesetzt wird. Das heißt, die Verantwortlichen müssen auch die Nachteile der Multi-Cloud im Griff haben:

  • Steigende Komplexität und höherer Verwaltungsaufwand durch die höhere Anzahl an Anbietern
  • Höhere Fehleranfälligkeit durch die steigende Anzahl an Schnittstellen
  • Kein einheitlicher Datenschutz- und Sicherheitsansatz, weil die verschiedenen Anbieter in der Regel unterschiedliche Konzepte anwenden
  • Schwierigkeiten bei der Einhaltung von Lizenzbestimmungen, da verschiedene Anbieter unterschiedliche Lizenzmodelle haben

Unterstützung durch Multi-Cloud-Experten

Um den Dschungel aus Lösungen, Lizenzmodellen und Sicherheitskonzepten erfolgreich managen zu können, ist eine 360-Grad-Sicht auf die Multi-Cloud notwendig. Immer mehr Unternehmen entscheiden sich daher für Anbieter wie Matrix42, die mehrere aufeinander abgestimmte Lösungen anbieten und gleichzeitig die Möglichkeit eröffnen, andere Cloud-Lösungen sowie die Private Cloud einzubinden und die volle Kontrolle über das gesamte System zu gewährleisten.

Die Multi-Cloud eröffnet viele Möglichkeiten, bringt aber auch zahlreiche Herausforderungen mit sich. Professionelle Beratung und Begleitung hilft, die Vorteile der Multi-Cloud optimal ausschöpfen zu können.

[1] https://www.gartner.com/doc/reprints?id=1-4KKGOTA&ct=171115&st=sb%3fsrc=so_5703fb3d92c20&cid=70134000001M5td

Weitere Informationen zum Thema:

datensicherheit.de, 30.09.2018
Cloud Security Alliance eröffnet europäischen Hauptquartier in Berlin

datensicherheit.de, 16.09.2018
Europas Unternehmen mit Nachholbedarf im Bereich Cloudsicherheit

datensicherheit.de, 29.08.2018
DDoS-Angreifer nutzen verstärkt Cloud-Dienste

datensicherheit.de, 29.06.2018
Cloud: Security und Performance in Fokus

datensicherheit.de, 17.07.2018
NIFIS: Cloud-Anbieter haften künftig für den Datenschutz ihrer Kunden

]]>
https://www.datensicherheit.de/multi-cloud-umdenken-planung-von-it-budgets/feed 0