Managed SAP – Welche Unterstützung benötigen Unternehmen auf dem Weg in die Cloud?

Unternehmen in Deutschland beschäftigen sich mit der Frage der Migration von SAP-Anwendungen in die Cloud. Eine gewisse Skepsis und einige Hürden sind vorhanden, auch wenn die Vorteile eines Wegs in die Cloud vielfältig sind, wie wir in einem ersten Beitrag zum Thema Managed SAP in der Cloud behandelt haben.

In diesem zweiten Gespräch steigt Stefan Pfeiffer tiefer in Angebote, Fähigkeiten und Assets von Kyndryl ein. Er spricht dazu mit dem Experten Christian Markus, Senior Managing Consultant und Technical Presales Architect bei Kyndryl in Deutschland:

Managed SAP bei Kyndryl Deutschland

  • Wie unterstützt Kyndryl seine Kunden bei dem großen Projekt, mit SAP und anderen Anwendungen in die Cloud zu ziehen?
  • Was macht Kyndryl besonders? Warum sollten Unternehmen mit Kyndryl den Weg in die Cloud gehen?
  • Wie stellt Kyndryl die Service-Qualität sicher?
  • Wie unterstützt Kyndryl seine Kunden bei der Migration von SAP-Anwendungen in die Cloud?

Das Fazit lautet: Unternehmen sollten die Option überprüfen, den SAP-Betrieb und gegebenenfalls auch die Bereitstellung der Infrastruktur an einen externen Partner abzugeben, um sich und die eigenen Mitarbeiter auf die anstehende S4/HANA-Migration zu fokussieren.

Christian Markus
Christian Markus

Christian Markus ist Senior Managing Consultant for Managed Cloud, SAP und Oracle bei Kyndryl Deutschland.

Der Newsletter des CIO Kurator-Teams #28: Was CIOs umtreibt, SAP & Cloud, einige Security-Themen und … Wodka

Auf was sollte sich der CIO konzentrieren? Diese Frage wird in jedem Jahr gestellt und Berater geben Empfehlungen ab, in unserem Fall Cap Gemini. Wie viele Anbieter, will oder muss SAP mit seinen Lösungen in die Cloud. Doch das funktioniert noch nicht wie gewünscht. Und viele CIOs kennen den Schmerz: Man findet einfach nicht genug Experten. Zwei Artikel geben einen Überblick. Schließlich ist Security immer wieder ein Thema, vom Endpoint Management bis zu Hackerangriffen, die in Russland die Wodka-Zufuhr unterbrochen haben. Wir konnten uns nicht verkneifen, den letzteren Beitrag ebenfalls zu verlinken. Besonders möchten wir auch auf den Beitrag unseres Kyndryl-Kollegen Dominik Brendel aufmerksam machen. Viel Spaß bei der Lektüre!
CIO
Capgemini-Studie: Was CIOs 2022 umtreibt – computerwoche.de
Welche Prioritäten die IT-Verantwortlichen setzen, wie sich ihre Budgets entwickeln und welche Techniken sie nutzen, hat Capgemini in einer Studie ermittelt.
www.computerwoche.de
SAP & Cloud
Cloud Financial Officer – E-3 Magazin
CFO Luka Mucic verlässt SAP kommendes Jahr. Das Vorstandsmitglied und CFO hat mit dem Aufsichtsrat seinen Rücktritt ausgehandelt, um sich beruflich neu zu…
e-3.de
S/4HANA in der Cloud: SAP lockt – die Anwender zögern – computerwoche.de
Die Anwender erwarten von SAP mehr Unterstützung auf ihrem Weg in die Cloud. Das reicht von Testsystemen, über Tools bis hin zu flexibleren Lizenzmodellen.
www.computerwoche.de
Cloud & Trust
Die Vertrauensfrage im Cloud-War der Hyperscaler
Vertrauen gehört zu den wichtigsten Faktoren für die Kundengewinnung und Kundenbindung, das wissen auch die großen Cloud-Anbieter. Dabei kommt den Fragen nach Datenschutz und Datensicherheit eine besondere Rolle zu. Wer hier punkten kann, hat die Nase vorn im Cloud-War. Innerhalb der EU ist dies aber nicht einfach, wie ein Blick auf Google, AWS und Azure zeigt.
www.cloudcomputing-insider.de
Security
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Unternehmen und Behörden müssen sich auf einen erfolgreichen Angriff einstellen und Maßnahmen ergreifen, um im Falle eines Falles widerstandsfähig zu sein.
www.computerweekly.com
Bundeslagebild Cybercrime 2021: Deutschland von Cyberattacken besonders betroffen – CSO
Bundesweit 146.363 Delikte hat die Polizei im vergangenen Jahr im Bereich Cybercrime registriert – deutlich mehr als im Vorjahr. Wird es Hackern in Deutschland zu einfach gemacht?
www.csoonline.com
Enterprise-Mobility-Trends 2022: Security und Endpoint Management verschmelzen – computerwoche.de
Mit der zunehmenden Reife von Unified-Endpoint Management erweitern die Anbieter die Funktionalität und setzen auf “modernes Management”. Die Grenzen zwischen Endpoint-Management und Security verwischen.
www.computerwoche.de
Google, Apple und Microsoft: Tech-Allianz baut Login-Verfahren ohne Passwort aus – CSO
Sie haben lange gedient, sind mittlerweile aber nicht mehr sicher: Passwörter. Besser sind sogenannte Zwei-Faktor-Verfahren. Die Bedienbarkeit der zusätzlichen Sicherheitsstufe soll nun verbessert werden.
www.csoonline.com
Hacker & Wodka
„Tag der Befreiung“ ohne Wodka?: DDoS-Attacke unterbricht russische Alkohol-Lieferkette – computerwoche.deIm Cyberkrieg gegen die Invasoren aus Russland haben Hacker aus der Ukraine nun offenbar einen empfindlichen Nerv getroffen: Die Versorgung mit Wodka und anderen Spirituosen.www.computerwoche.de
Arbeitsmarkt & Organisation
Fachkräftemangel: Hippe Büros, sehr hohe Gehälter: Wie sich Unternehmen um Softwareentwickler bemühen
Softwareentwickler sind begehrt: Konzerne und Start-Ups reagieren auf den Fachkräftemangel mit hohen Gehältern und schicken Büros in Barcelona oder Porto.
nachrichten.handelsblatt.com
 Digitaler Job-Monitor Q1 2022: Digitalprofis trotz Konjunktursorgen sehr gefragt
Unternehmen suchen immer mehr Experten für Cloud-Computing und Onlinemarketing. Auch die Nachfrage nach KI-Spezialisten ist auf Rekordniveau.
www.handelsblatt.com
Softwarekonzern SAP: Freitags ohne Konferenzen | tagesschau.de
Bei Europas größtem Softwarekonzern SAP sollen Beschäftigte an Freitagen mehr Zeit haben “durchzuatmen”. Arbeitstreffen, Video- oder Telefonkonferenzen sind vor dem Wochenende künftig nicht mehr erwünscht.
www.tagesschau.de

Der wöchentliche Newsletter des CIO Kurator-Teams
 @ciokurator

Nachrichten, Meinungen und Informationen, die für CIOs relevant sind. Unterstützt von Kyndryl Deutschland Experten. Gemanagt von Lars Basche, Roland Seel und Stefan Pfeiffer

Link zum news.ciokurator.de – Hier kann man sich zum Newsletter anmelden

Der Newsletter des CIO Kurator-Teams #27: IoT und Cloud oder Google und Amazon – und vieles mehr

In dieser Woche haben wir ein buntes Potpourri an Themen kuratiert. Im Zentrum steht einmal mehr das Thema Cloud unter den Aspekten IoT und Cloud oder Google und Amazon. Und auch der Mainframe soll eine wichtige Rolle in Cloud-Umgebungen spielen. Doch der CIO von heute muss sich noch mit anderen Themen befassen. Dazu gehört der Fachkräftemangel ebenso wie die steigenden Anforderungen im ESG-Bereich (Environment, Social, Governance). Viel Spaß bei der Lektüre. Und natürlich freuen wir uns über Kommentare.

Cloud
Microsoft Azure vs. AWS vs. Google Cloud: Was bietet welche IoT-Cloud? – cio.de

Die drei großen Hyperscaler halten zusammen rund 80 Prozent des globalen IoT-Public-Cloud-Marktes. Die Marktforscher von IoT Analytics haben die Angebote von AWS, Azure und Google Cloud miteinander verglichen.
www.cio.de
Kampf über den Wolken: Google greift Amazon im Cloud-Geschäft an | Handelszeitung

Die Tech-Riesen kämpfen um Marktanteile im Geschäft um Online-basierte Speicher- und Serverdienste. Google hat erkannt, dass sich damit Milliarden verdienen
www.handelszeitung.ch
Stackit: Warum Lidl-Mutterkonzern Schwarz eine Cloud-Plattform startet

Die Schwarz-Gruppe expandiert und will seine neue Cloud-Plattform Stackit groß vermarkten. Die größte Zielgruppe des Lidl-Mutterkonzerns dafür wird der Mittelstand.
www.handelsblatt.com
Mainframe und Cloud
Mainframes: Großrechner – fit genug für das digitale Zeitalter? – cio.de

Die altehrwürdige Mainframe-Plattform steht vor einer Zukunft mit Open Source, Cloud, Containern und KI – und braucht dringend neue Talente.
www.cio.de
Managed Infrastructure
Vom Rechenzentrum in die Cloud: 4 Trends bei Managed Infrastructure – cio.de

Während die Anbieter ihre Vermarktungsstrategien anpassen, müssen die Unternehmen vorausschauend planen.
www.cio.de
Arbeitsmarkt
Arbeitsmarkt: Fehlende Fachkräfte kosten Unternehmen viel Geld | heise online

Nach Berechnungen von Stepstone kostet jede unbesetzte Stelle die Arbeitgeber durchschnittlich 29.000 Euro. Besonders teuer sind Vakanzen in der IT.www.heise.de
Umwelt, Soziales, Governance und der CIO
Environment, Social, Governance: So machen CIOs ESG-Daten nutzbar – cio.de

Das ESG-Berichte Daten aus dem gesamten Unternehmen und der Lieferkette vereinen, kann die CIO-Funktion helfen, solche Reports effizient zu erstellen.
www.cio.de
Security
Multi-Faktor-Authentifizierung etablieren: Die 10 häufigsten MFA-Ausreden – CSO

Wenn es um die Multi-Faktor-Authentifizierung geht, stoßen CSOs auf Widerstand von Nutzern, dem Management und sogar der IT-Abteilung. Lesen Sie, wie gegen MFA argumentiert wird – und wie Sie dem entgegentreten.
www.csoonline.com

Der wöchentliche Newsletter des CIO Kurator-Teams
 @ciokurator

Nachrichten, Meinungen und Informationen, die für CIOs relevant sind. Unterstützt von Kyndryl Deutschland Experten. Gemanagt von Lars Basche, Roland Seel und Stefan Pfeiffer

Link zum news.ciokurator.de – Hier kann man sich zum Newsletter anmelden

Eine Global-Network-Peering-Plattform in Frankfurt ebnet deutschen Unternehmen den Weg in die Hybrid IT und Multi Cloud 

94 Prozent der Unternehmen weltweit nutzen heute schon einen Mix aus unterschiedlichen Cloud-Modellen: private, public und dedicated.[1] Das ist das Ergebnis des Transformationsdrucks, den Industrie 4.0 und Digitalisierung der Geschäftsprozesse auf die IT-Landschaften ausüben. Und es ist nur ein Zwischenstand. Denn weiterhin werden klassische Infrastrukturen ersetzt – der Umzug der Unternehmen in die Hybrid- und Multi-Cloud ist längst nicht abgeschlossen. 

Unternehmen, die sich in der Cloud-Migration befinden, sehen sich üblicherweise mit diesen drei großen Herausforderungen konfrontiert: 

  • Zunehmend komplexe Infrastrukturen auf allen Ebenen und Ende zu Ende 
  • Wachsende und variable Anforderungen an Sicherheit, Leistung, Laufzeiten, Skalierbarkeit und Service Levels 
  • Hohe Kosten, wenn sie versuchen, die aus dem Multi-Cloud-Ansatz resultierenden neuen technischen und fachlichen Anforderungen in ihren traditionellen Enterprise-Netzwerken umzusetzen 

Bei den heutigen und den künftig entstehenden Hybrid-IT- und Multi-Cloud-Infrastrukturen kommt daher den Netzwerken eine ganz neue, wirklich strategische Bedeutung zu. Dies erfordert ein wirkliches „Neu-denken“ von Netzwerken – den sogenannten nextGen Network Approach mit einheitlicher paketvermittelnder Netzwerk-Infrastruktur. Dieser Ansatz erlaubt es, die zentralen Herausforderungen von Multi-Cloud-Umgebungen zu adressieren. 

Eine Plattform für alles 

Kyndryl hat dafür die Hybrid-IT-Multi-Cloud-Global-Network-Peering-Plattform entwickelt. Als integraler Bestandteil der „Journey to Cloud“ erleichtert sie Unternehmen die Netzwerktransformation, indem sie Infrastrukturen modernisiert und das Management von Netzwerk-Services vereinheitlicht.

Die Plattform ermöglicht es Unternehmen – einmal (und nur einmal!) angebunden – ihr bestehendes Netzwerk weiter zu nutzen, um einerseits von Kyndryl gehostete Services und andererseits cloud-basierte Applikationen und Dienstleistungen zu erreichen. Und das, ohne dass sie in dedizierte Netzwerkressourcen investieren, lange Bereitstellungszeiten oder technische Einschränkungen akzeptieren müssen.  

Standort Frankfurt – ideal für deutsche Unternehmen 

Das Angebot ist in Deutschland, Europa und international verfügbar. Die Hybrid-IT-Multi-Cloud-Global-Network-Peering-Plattform in Deutschland befindet sich im Herzen einer der wichtigsten internationalen Hotspots für Netzwerk- und Internetknoten sowie für die Hyperscaler und Cloud Service Provider: in Frankfurt. Auch die strategischen Kyndryl-Datacenter sind in der Frankfurter Metropolregion, sodass deutsche Kunden von einem optimalen Lösungsportfolio mit minimaler Laufzeit zwischen den einzelnen Services profitieren. 

Das Kundenportfolio von Kyndryl umfasst heute schon deutsche Unternehmen aller Branchen von Automotive über Reisen, Transport und Logistik bis zu Finanzen und IT. Die Kunden profitieren von folgenden Vorteilen der Plattform: 

  • Herstellung direkter und sicherer Verbindungen zu verschiedensten Cloud Providern weltweit sowie deren einheitliches Management 
  • Aktivierung und Skalierung von Cloud Services innerhalb kürzester Zeit 
  • Schnelle und standardisierte Schaltung von Netzwerkumgebungen, sodass die Vorteile der Netzwerk-Virtualisierung schnell genutzt werden können 
  • Sichtbare Netzwerkperformance und -auslastung mit Echtzeitdaten  
  • Schutz des bereits getätigten Infrastruktur-Investments  

Die Rolle von Kyndryl 

Wir als Kyndryl begleiten unsere Kunden in Deutschland in allen Bereichen und Ebenen bei der „Journey to Cloud“-Transformation und treiben die notwendigen Veränderungen voran. Wir bieten technisches Leadership und verstehen uns als Motor der Transformation. Dabei holen wir unsere Kunden dort ab, wo sie gerade stehen. 

Quelle

[1] https://netzpalaver.de/2021/02/11/hybrid-cloud-ist-eindeutig-die-favorisierte-cloud-architektur/#:~:text=94%20Prozent%20der%20Unternehmen%20weltweit,in%20die%20digitale%20Transformation%20begeben.

Ulf-Carsten Geiser
Ulf-Carsten Geiser

Director Hybrid IT & MultiCloud Solutions – nextGen NW platforms

Hohe Risiken und hohe Anforderungen: Cybersecurity und Cyber Resiliency bei Finanzdienstleistern  

Von Banken über Versicherungen bis zu Fintech-Unternehmen – die Geschäfts- und Technologie-Landschaft der Finanzdienstleister wandelt sich. Die Unternehmen sehen sich daher mit neuen Cybersecurity-Risiken konfrontiert. Wie können Finanzdienstleister sensible Kundendaten schützen und die Einhaltung von Vorschriften gewährleisten? Wie können sie zugleich Prozesse optimieren und Kosten im Zaum halten, um in einer Branche mit so vielen Akteuren wettbewerbsfähig zu bleiben?  

Der Finanzdienstleistungssektor bietet wertvolle Ziele für Cyberkriminelle. Das Interpol Cyberthreat Assessment 2020 ergab, dass mehr als 20 Prozent der Phishing-Versuche auf Finanzdienstleister zielten. Die Unternehmen der Branche sind somit die weltweit am häufigsten angegriffene Zielgruppe.  

Trotz ständiger Einbruchsversuche und strenger gesetzlicher Vorschriften zum Schutz finanzieller und persönlicher Daten verharren Finanzdienstleister bei ihrem Bemühen um Cybersicherheit oft in einer reaktiven Haltung. Das ist auch deshalb problematisch, weil private und Unternehmenskunden zunehmend Echtzeit-Zugang zu allen Angeboten fordern – vom Online Banking und Mobile Banking bis zum Hochfrequenzhandel.  

Gleichzeitig müssen die Institute jedoch ihre Kosten kontrollieren und die betriebliche Effizienz optimieren. Das macht zusätzliche Investitionen in die Sicherheit kurzfristig unattraktiv für sie. Langfristig gibt es jedoch keine andere realistische Option. 

Zusätzliche Risiken durch Remote Work und den Umzug in die Cloud 

Finanzinstitute brauchen einen soliden Präventionsplan und Wiederherstellungsfähigkeiten auf dem neuesten Stand, um den komplexen Herausforderungen aus hohen Risiken, strengen Vorschriften und spezifischen Anforderungen nachhaltig begegnen zu können. Dafür müssen sie ihre Reaktionspläne regelmäßig auf Vorfälle testen und ständig aktualisieren. 

Bisher haben sich die Unternehmen des Finanzsektors  bei der Absicherung ihrer Netzwerke auf herkömmliche Methoden verlassen: Schutzmaßnahmen um die Grenzen herum, die den Netzwerkrand, den Endpunkt und das Rechenzentrum vor Ort sichern sollen.  

Es arbeiten jedoch immer mehr Mitarbeiter von zu Hause aus. Remote-Mitarbeiter brauchen das gleiche Maß an Zugang zum Netzwerk, Datengeschwindigkeit und Rechenleistung wie ihre Kollegen im Büro. Diese Anforderungen sind eine enorme Belastung für die bestehenden Netzwerke und gefährden geschäftskritische Abläufe.  

Darüber hinaus sind Organisationen im Finanzdienstleistungssektor zunehmend auf Cloud-basierte Infrastrukturen angewiesen – diese bringen jedoch ihre eigenen Sicherheitsprobleme mit sich. Die umlagefinanzierte Infrastruktur ist finanziell leicht zu rechtfertigen – zumindest im Vorfeld. Eindeutig vorteilhaft ist auch die betriebliche Flexibilität: Die Kapazität lässt sich kurzfristig erhöhen, unnötige 

Funktionen lassen sich bei Bedarf abschalten.  

Das Problem mit dem Umzug in die Cloud ist, dass solche Initiativen zur digitalen Transformation die Angriffsfläche vergrößern. Die Sicherheitsteams brauchen Netzwerktransparenz und -kontrolle, um Angriffe abzuwehren, Kosteneinsparungen zu erzielen und die betriebliche Effizienz zu steigern. Dies wird durch ständig strengere Sicherheitsbestimmungen, so wichtig und richtig diese sind, nur noch komplizierter.  

Starke Sicherheitsarchitektur hält Bedrohungen stand 

In einer Umgebung, in der Sicherheit immer und überall gewährleistet sein muss, können herkömmliche Lösungen den Anforderungen moderner Unternehmen nur schwer gerecht werden:  

  • Mangelhaft integrierte Sicherheitselemente und architektonische Fragmentierung sind ineffizient. Ohne Integration müssen viele Sicherheitsabläufe manuell verwaltet werden, was zu Verzögerungen und erhöhter Fehlerwahrscheinlichkeit führt.  
  • Architektur-Silos verzögern die Erkennung, Abwehr und Reaktion auf Bedrohungen. Zudem schaffen sie Redundanzen, erhöhen die Betriebskosten und bieten potenzielle Lücken in der Sicherheitsstruktur eines Unternehmens. 

Für eine cloud-basierte Infrastruktur ist eine flexible Sicherheitsarchitektur wichtig. Sie muss jegliche Art von Cloud-Dienst ermöglichen und zeitgleich herkömmliche On-Premises-Dienste schützen.  

Da sich die Netzwerkgrenzen immer weiter auflösen, sollten Unternehmen integrierte Tools oder Plattformen für konsistente Sicherheit und Edge-to-Edge-Leistung in Betracht ziehen. Netzwerk- und systemübergreifende Sicherheitslösungen können potenzielle Bedrohungen effizienter erkennen, Bedrohungsdaten austauschen und eine einheitliche und angemessene Reaktion koordinieren. 

Automatisierte Erkennung von Bedrohungen und Künstliche Intelligenz (KI) sind zudem unerlässlich für Unternehmen, um Angriffe in Echtzeit und in großem Umfang abwehren zu können.  

Endpunkt-Sicherheit und Zero-Trust-Modelle 

Laut einer Umfrage von Fortinet und Canam Research unter IT Sicherheitsverantwortlichen und Business-Entscheidern gaben 48 Prozent der Befragten an, dass die Endpunkt-Sicherheit eine der größten Herausforderungen für Finanzdienstleistungsunternehmen darstellt.  

Die Verbreitung von Geräten aus dem Internet der Dinge (IoT), die Einführung von Cloud-Technologien und  die Umstellung auf eine hybride Arbeitsumgebung haben die Angriffsfläche vergrößert. Um die Risiken zu bewältigen, setzen viele Finanzinstitute diverse Sicherheitsprodukte ein. Die Gefahr dabei: Daraus können Sicherheitssilos resultieren, die durch Unübersichtlichkeit die betriebliche Ineffizienz und damit auch die Sicherheitsrisiken erhöhen. 

Der erste Schritt zur Bewältigung dieser Herausforderungen, insbesondere für den Fernzugriff, besteht in der Umstellung auf moderne Endpunkt-Sicherheitslösungen und der Einführung eines Zero-Trust-Modells. Zero-Trust-Sicherheitsmodelle gehen davon aus, dass kein Benutzer oder Gerät vertrauenswürdig ist, bis das Gegenteil bewiesen ist.  

Durch Endpunkt-Überwachungsfunktionen können Unternehmen Versuche, das Netzwerk zu infiltrieren, frühzeitig erkennen und die Gefahr neutralisieren. Die Echtzeit-Erkennung von nicht konformem, verdächtigem oder anomalem Verhalten ermöglicht es Finanzdienstleistern zu handeln, bevor Bedrohungen zu ernsthaften Sicherheitsproblemen werden. 

Sicherheitsorientierter Ansatz bei der Vernetzung 

Um die Daten ihrer Kunden und ihr eigenes wertvolles geistiges Eigentum zu schützen und die Geschäftskontinuität aufrechtzuerhalten, müssen Finanzunternehmen erkennen, dass ihr Schutzwall brüchig geworden ist. Angesichts immer komplexerer IT-Infrastrukturen, hybrider Cloud-Implementierungen und wachsender Angriffsflächen wird es für IT-Teams immer schwieriger, eine starke Leistung und hohe Sicherheit für ihre Unternehmensnetzwerke aufrechtzuerhalten. 

Die Einführung neuer Remote-Working-Technologien im Banken- und Finanzdienstleistungssektor stellt den Outside-in-Sicherheitsansatz in Frage. Eine IBM-Umfrage aus dem Jahr 2020 ergab, dass Unternehmen im Durchschnitt etwa 45 verschiedene Lösungen einsetzen. Davon erfordern die meisten eine Koordination von bis zu 19 Sicherheitstools. Die Umfrage zeigt auch, dass Unternehmen häufig auf Punktlösungen zurückgreifen, die nur ein bestimmtes Netzwerksegment absichern sollen. Diese Aufteilung kann zu Sicherheitslücken führen.      

Zur Lösung dieser Probleme können Unternehmen einen sicherheitsorientierten Ansatz für die Vernetzung wählen. Diese Strategie integriert die Netzwerk- und Sicherheitsarchitektur eines Unternehmens und macht Sicherheit zu einem wesentlichen Bestandteil des Geschäftsbetriebs. Die Konvergenz von Netzwerk und Sicherheit bricht Silos auf und fördert die Zusammenarbeit im gesamten Netzwerk.  

Durch sicherheitsorientierte Ansätze für die Vernetzung können Unternehmen digitale Innovationen nutzen, ohne sich einem zu großen Risiko auszusetzen. 

Für den schlimmsten Fall gewappnet: mit Cyberresiliency  

Finanzunternehmen wollen die Einführung digitaler Technologien beschleunigen. Dafür brauchen sie volle Kontrolle über ihre Netzwerke und eine erhöhte Transparenz in Kombination mit verwertbaren Erkenntnissen aus der Bedrohungsanalyse. Mit einem proaktiven Ansatz zur Erkennung von Bedrohungen können Banken und Finanzunternehmen ihre Reaktionszeit bei Bedrohungen und Cybersicherheitsvorfällen verkürzen und so ihr Netzwerk besser schützen.  

Dabei sollten die Methoden und Prozesse zur Aufrechterhaltung der Business Continuity nicht vernachlässigt werden. Für den Fall, dass sich alle Abwehrstrategien als wirkungslos erweisen und ein Angreifer ganz oder teilweise die Kontrolle über die Wertschöpfungskette übernommen hat, brauchen Finanzinstitute Orchestrierungslösungen für Cyberresiliency.  

Das Ziel muss sein, die essenziellen Anwendungsgruppen schnellstmöglich wiederherzustellen. Denn im Finanzsektor gilt in besonderem Maße: Zeit ist Geld. 

Florian Walling
Florian Walling

Florian Walling ist Senior Solution Sales Specialist Security & Resiliency Services
bei Kyndryl Deutschland GmbH. Mit seinem Hintergrund als IT-Consultant für komplexe Infrastruktur Change Projekte und Fachmann für Security-Lösungen ist Florian Walling ein gefragter Experte, wenn es um Cyber Resiliency geht.

Partnerschaft von Microsoft und Kyndryl: Der Blick über den Tellerrand

Am 12. November 2021 gaben Kyndryl und Microsoft den Ausbau ihrer globalen, strategischen Partnerschaft bekannt. Es geht bei dieser Partnerschaft vor allem um Microsoft Azure, Cloud-Dienstleistungen und darum, Unternehmen in die Microsoft Cloud zu bringen. Was bedeutet die Partnerschaft für Unternehmen in Deutschland? Was erhoffen sich Microsoft und Kyndryl davon und was bringen die beiden Unternehmen in die Partnerschaft ein? Stefan Pfeiffer spricht mit dem Analysten Axel Oppermann darüber, wo die Vorteile dieser Partnerschaft liegen. Axel Oppermann liefert als erfahrener IT-Marktanalyst und Microsoft-Experte eine unabhängige Sicht auf diese Ankündigung.

„Viele Unternehmen haben erkannt, dass Innovationen nur möglich sind, wenn entsprechende Infrastrukturen vorhanden sind.“

Axel Oppermann, IT-Analyst

Microsoft-Kunden erhalten durch diese Partnerschaft einen neuen Beratungs- und Integrationspartner, der ihnen dabei hilft, entsprechende Produkte und Dienstleistungen zu integrieren. Viele Unternehmen in Deutschland stehen derzeit vor einer Modernisierung ihrer IT-Infrastruktur und dabei steht das Thema Konsolidierung und damit zusammenhängend eine innovative Cloud-Strategie auf dem Plan. Dabei gebe es laut Oppermann Studien, die zeigen, dass über 30 Prozent der Cloud-Projekte nicht die erhofften Ergebnisse bringen.

Dabei sind Partner und Dienstleister vor allem wichtig, die richtige Balance zwischen Cloud- und On Premise-Lösungen sowie die richtige Strategie zu finden. Dabei brauche es Dienstleister, die nicht nur die Microsoft-Brille aufhaben, sondern einen ganzheitlichen Blick liefern. Dies gelte auch im Sinne einer internationalen Abdeckung, wie Kyndryl sie liefert. Dies ist nicht nur für die großen Unternehmen, sondern auch für den gehobenen Mittelstand interessant und da fülle Kyndryl eine Lücke, die es derzeit im Partner-Netzwerk von Microsoft in Deutschland noch gibt.

Eine Partnerschaft, die allen Beteiligten dient

Neben des Nutzens dieser Partnerschaft für die Kunden geht Axel Oppermann im Gespräch mit Stefan Pfeiffer noch darauf ein, welche Vorteile die Ankündigung für Microsoft und Kyndryl selbst bedeutet.

„Es fehlen derzeit Partner, die die Strategie von Microsoft schnell in den Markt bringen und den ganzheitlichen Blick mitbringen.“

Axel Oppermann, IT-Analyst

Partner wie Kyndryl bringen auch Kunden mit, die bisher keinen Fokus auf Microsoft-Produkte gelegt haben. Diesen kann man nun Microsoft-gestützte ganzheitliche Systeme anbieten. Das gleiche gilt auch für Kyndryl, die ihren Kundenstamm ebenfalls erweitern können. Der Ausbau von Multi-Cloud- oder Hybrid-Cloud-Systemen, Anwendungs-Modernisierungen oder Security-Anforderungen können so effektiver umgesetzt und optimiert werden. Die ganzheitliche und gemeinsame Beratung vor Ort und individuell wird für die nun gemeinsamen Kunden möglich gemacht.

Kurz zusammengefasst:

„Diese Ankündigung zeigt mal wieder, wie wichtig Partnerschaften und Ökosysteme in der IT-Industrie sind.“

Axel Oppermann, IT-Analyst

Kritische Infrastrukturen stehen 2022 im Fokus – und werden dort bleiben

Kritische Infrastrukturen sind in den vergangenen Wochen und Monaten erstmals in den Fokus der allgemeinen Öffentlichkeit gerückt. Aktuell wird heftig diskutiert, wie wir beispielsweise personell den Betrieb in Krankenhäusern aufrecht erhalten können, falls sich immer mehr Angestellte von Kliniken infizieren. Muss die Quarantänezeit eventuell reduziert werden? Wir alle erinnern uns noch an die Flutkatastrophe an der Ahr und was der Ausfall kritischer Infrastrukturen bedeuten kann. An diesen Beispielen wird gerade einer breiteren Öffentlichkeit deutlich, was kritische Infrastruktur bedeutet – und welche Folgen dort fehlendes Personal bewirken könnte.

Diese Frage stellt sich natürlich für alle Bereiche, die zur kritischen Infrastruktur beitragen, von Polizei bis zur Abfallentsorgung. Die Frage stabiler, resilienter Lieferketten ist eine andere Frage, die in den vergangenen Monaten in den Blickpunkt gerückt ist und die uns weiter beschäftigen wird. Das mag in Deutschland mit der Frage fehlenden Toilettenpapiers begonnen haben, geht aber unterdessen deutlich darüber hinaus. Fehlende Chips betreffen beispielsweise die Automobilindustrie – und das gerät natürlich im Autoland Deutschland damit auch ins allgemeine Bewusstsein.

Kritische Infrastrukturen – Alarmstufe Rot durch Log4j

Doch auch andere Ereignisse zahlen auf das Konto mehr Sensibilität für kritische Infrastrukturen ein. Ein Wendepunkt ist dabei die Log4j-Sicherheitslücke, die Ende 2021 bekannt wurde und nach Einschätzung vieler wohl „größte Schwachstelle in der Geschichte des modernen Computing„. Sicherheitslücken und Cyber-Attacken gab es schon lange Zeit vorher. Das reicht von den aktuellen Patches, die schon seit Jahren von IT-Abteilungen dringend eingespielt werden sollen, bis zu gezielten Angriffen, in denen Unternehmen oder auch Verwaltungen lahm gelegt werden.

Und es ist kein Problem, das erst 2021 aufgetreten ist. Man schaue sich nur einmal die Liste der Bedrohungen auf heise Security oder anderen entsprechenden Seiten an. Da kann man nur damit beginnen, zu weinen, frei nach WannaCry von 2017. Und wir können leicht noch weiter in die Vergangenheit zurück gehen. Kritische Infrastrukturen wurden und werden schon lange bedroht, durch Log4j könnte aber endlich ein neues Bewusstsein für Cyber Security entstehen. Und vielleicht denkt man endlich darüber nach, wie man solchen Bedrohungen neben den bekannten und bewährten Hausmitteln – spiele immer den neuesten Patch ein und so weiter – begegnen will.

Machen neue Modelle Sinn, in denen Unternehmen gemeinsam SWAT-Teams für Cyber Security oder SOCs (Security Operation Centers) aufstellen? Können gar IT Security-Experten, Verwaltung und Unternehmen in solchen Öffentlich-Privat-Experten-Konstellationen zusammen arbeiten, statt alleine den Security-Bedrohungen hinterher zu laufen? Die Fragen müssen endlich gestellt und durchdacht werden – im Sinne des Betriebs der kritischen Infrastrukturen.

Wie robust und stabil betreibe ich meine kritischen IT-Infrastrukturen?

Doch die Frage geht über das Thema Cyber Security hinaus. Generell müssen sich Unternehmen Gedanken machen, wie sie ihre IT-Infrastruktur robust, zuverlässig, resilient aufstellen – und was sie dafür bereit sind zu investieren. Ist mir als Unternehmen mein Betrieb so wichtig, dass ich aktive, kritische Anwendungen in zwei oder gar drei zeitlichen Regionen betreibe? Ist ein schnelles und vollautomatisches regionales Failover eine Option ?

Welche Rolle soll das eigene Rechenzentrum spielen, welche Anwendungen laufen dort, wie gewährleiste ich dort Ausfallsicherheit? Welche Mixtur an Multi-Cloud und Private Cloud und On Premise setze ich als Unternehmen ein? All das kostet natürlich auch entsprechend Geld und für diese Investitionen muss das Bewusstsein existieren, inklusive einer Risikobewertung.

Jenseits dieser eher an akuten Krisen orientierten Überlegungen stellt sich auch die Frage, wie Lösungen konzipiert und entwickelt werden. Baut man seine Anwendungen so, dass sie von der Cloud eines Hyberscalers in die Cloud eines anderen Hyperscalers oder gar die Private Cloud verschoben werden können, um Abhängigkeiten zu vermeiden? Auch das sind Überlegungen, die rund um die eigene kritische IT-Infrastruktur angestellt werden müssen.

CIO: Was mache ich selbst mit meinen Leuten? Wo hole ich externe Experten an Bord?

All diese Aspekte machen hoffentlich deutlich, dass das Thema kritische Infrastrukturen auf die Tagesordnung gehört. Natürlich müssen sich CIOs und IT-Abteilungen dem Aspekt IT-Infrastrukturen widmen. Man kann es sich einfach nicht mehr leisten, nicht hochprofessionell und schnell zu agieren. Der neueste Patch muss angesichts von Log4j und vergleichbaren Bedrohungen umgehend eingespielt werden. Dafür müssen die Ressourcen zur Verfügung stehen oder aber die entsprechenden Services müssen an externe Dienstleister vergeben werden. CIOs werden sich noch mehr fragen müssen, welche Aufgaben sie im Hause erledigen und wo sie sich – auch aufgrund des Mangels an IT-Spezialistinnen und -Spezialisten – externe Expertise zukaufen oder den Betrieb bestimmter Infrastrukturen outsourcen.

Stefan Pfeiffer
Stefan Pfeiffer

… arbeitet in Communications bei Kyndryl Deutschland, dem weltweit führenden Anbieter zum Management kritischer IT-Infrastruktur. Den gelernten Journalisten hat seine Leidenschaft für das Schreiben, Beobachten, Kommentieren und den gepflegten Diskurs nie verlassen. Diese Passion lebt er u.a. in seinem privaten Blog StefanPfeiffer.Blog oder auch als Moderator von Liveformaten wie #9vor9 – Die Digitalthemen der Woche und Podcasts aus. Digitalisierung in Deutschland, die digitale Transformation in der Gesellschaft, in Unternehmen und Verwaltung oder die Zusammenarbeit am modernen Arbeitsplatz sind Themen, die ihn leidenschaftlich bewegen.
Vor Kyndryl hat Pfeiffer in der IBM im Marketing in unterschiedlichen internationalen Rollen gearbeitet. Seine weiteren beruflichen Stationen waren FileNet und die MIS AG. Auf Twitter ist er als @DigitalNaiv „erreichbar“. 

Drei Beispiele zeigen: Unsere Unternehmens-IT ist sensibel und wir müssen handeln

Der Jahreswechsel ist die Zeit der Reflexion, auch in Sachen Unternehmens-IT. Und obwohl ich bewusst beruflich eine Auszeit genommen habe, haben mich doch einige Ereignisse, Trends und Nachrichten beschäftigt. Im Dezember war es die durch Log4j verursachte Sicherheitslücke, die noch dramatische Folgen haben kann, denn wir wissen nicht, in welchen Systemen derzeit unbemerkt Trojaner schlummern. Die Bedrohung für die Unternehmens-IT durch Log4j und damit verbundene Erpressungsversuche sind also bei weitem nicht vorbei und Unternehmen sollten sich weiterhin die Ratschläge von Domink Bredel zu Herzen nehmen (und zur Sicherheit immer noch ein Backup vor dem 1. Dezember 2021 vorhalten).

An Log4j ist nicht Open Source schuld

Diese Lücke wurde auch benutzt, um gegen Open-Source-Lösungen zu argumentieren und denen das Gerüchle anzuheften, diese seien nicht so sicher. Dabei sollte man doch wissen: Es gab und gibt genug Sicherheitslücken in proprietärer, geschlossener Software. Ist der Code offen, können zumindest theoretisch mehr Entwickler hinein schauen und Fehler beseitigen. Klar wurde durch Log4j natürlich, dass auch Open-Source-Lösungen nicht fehlerfrei sind und auch nicht sein werden. Ist dann entsprechender Code weit verbreitet wie im Falle Log4j, kann es eben entsprechende Auswirkungen haben, die in der Regel hoffentlich nicht so dramatisch sein werden.

Dass Software-Fehler leider- ich muss es so schreiben – zum traurigen IT-Alltag und damit zu unserer aller Alltag gehören, hat dann einmal wieder der Fehler in Microsoft Exchange zum Jahreswechsel demonstriert. Y2K22-Bug stoppt Exchange-Mailzustellung: Antimalware-Engine stolpert über 2022, titelt heise online. Einige Versionen des Exchange-Servers (2016 und 2019) lieferten zu Beginn des Jahres die E-Mails nicht aus, da ein falsches Datumsformat im integrierten Schadsoftware-Scanner nicht verarbeitet werden konnte. Der Fehler ist behoben, jedoch haben manche Server noch Schluckauf und es wird eine Weile dauern, bis sie alle E-Mails verdaut, sprich verschickt haben werden. Einmal mehr ein Indiz dafür, dass Systeme anfällig sind und wir von ihnen abhängen.

Ausfall von AWS legt nicht nur Disney+ und Netflix lahm

Gar nicht so sehr auf dem Radar hatte ich den Ausfall der Amazon Web Services Anfang Dezember 2021, von dem viele Unternehmen an der Ostküste der USA betroffen waren. Jedoch zeigt diese Störung exemplarisch, wie sehr Privatpersonen und Unternehmen von „der Cloud“, in diesem Falle dem Marktführer AWS abhängig sind. Plötzlich funktionierten Disney+, Netflix und die Geräte im Smart Home nicht mehr.

Doch wir befassen uns hier ja mit der Unternehmens-IT und dort mussten Firmen und Behörden feststellen, dass auch sie abhängig sind, selbst wenn sie glaubten, keine Verträge mit Amazon zu haben. Doch plötzlich liefen Trello oder Slack nicht mehr, eben weil diese Lösungen die Amazon Web Services nutzen.

Apropos Abhängigkeit von „der Cloud“: Meistens ist es eben nicht mehr eine Cloud, die Unternehmen nutzen.Wenn wir die Microsoft Office-Produkte im Einsatz haben, Trello oder Slack nutzen, auf SAP S/4 Hana migrieren oder andere Lösungen von HR bis zu den Lieferketten nutzen, haben wir als Unternehmen automatisch verschiedene Cloud-Anbieter im Einsatz, auch wenn es auf den ersten Blick nicht so wahrgenommen wird. Die Multi-Cloud ist heute meist schon Realität. Davon werden auch Unternehmen alleine aus Kostengründen nicht wegkommen. Einen Weg komplett zurück ins eigene Rechenzentrum ist wohl nicht mehr möglich. Stattdessen wird es eben die hybride Cloud-Welt geben, in der verschiedene Cloud-Anbieter sowie die Private Cloud im eigenen Data Center genutzt werden.

Herausforderungen für die Unternehmens-IT: Multi-Cloud, S/4 Hana, Cybersecurity

Alle beschriebenen Vorfälle zeigen, wie sensibel unsere kritischen IT-Infrastrukturen sind, wie schnell und konsequent wir oft reagieren müssen und wie viel Expertise wir beim Aufbau und vor allem dem laufenden Betrieb und dem Management der eigenen Unternehmens-IT benötigen. Cybersecurity ist vielleicht das Thema für 2022, der Aufbau und das Management einer hybriden Multi-Cloud bleibt neben der Migration auf SAP S/4 Hana, die bei vielen Unternehmen ansteht, auf der Agenda. Unternehmen werden sich darüber Gedanken machen müssen, wie sie in der Cloud-Welt möglichst unabhängig bleiben, Lösungen potentiell von einer Cloud in eine andere verschiebbar machen können. Sie werden sich damit befassen müssen, wie wichtig ihnen Ausfallsicherheit ist und was sie dafür bereit sind zu zahlen. Werden sie wirklich das Geld bereit stellen, um die kritischen Systeme in zwei oder gar drei Availability Zone zu betreiben?

Das alles sind besondere Herausforderungen in Zeiten, in denen IT-Fachleute krampfhaft gesucht werden, vom Sicherheitsexpertinnen und -experten bis zur Fachfrau und dem Fachmann für SAP. Ich wage die Prognose, dass Unternehmen und die Verwaltung externe Kompetenz und Partner ebenso benötigen, wie sie über neue Konzepte nachdenken sollten, um Kompetenz zu bündeln und gemeinsam zu nutzen, beispielsweise im Bereich Cybersecurity. Und die Fragen und Herausforderungen können nicht auf die lange Bank geschoben werden. Das haben die beschriebenen Vorfälle gezeigt.

Bild von Schäferle auf Pixabay

Stefan Pfeiffer
Stefan Pfeiffer

… arbeitet in Communications bei Kyndryl Deutschland, dem weltweit führenden Anbieter zum Management kritischer IT-Infrastruktur. Den gelernten Journalisten hat seine Leidenschaft für das Schreiben, Beobachten, Kommentieren und den gepflegten Diskurs nie verlassen. Diese Passion lebt er u.a. in seinem privaten Blog StefanPfeiffer.Blog oder auch als Moderator von Liveformaten wie #9vor9 – Die Digitalthemen der Woche und Podcasts aus. Digitalisierung in Deutschland, die digitale Transformation in der Gesellschaft, in Unternehmen und Verwaltung oder die Zusammenarbeit am modernen Arbeitsplatz sind Themen, die ihn leidenschaftlich bewegen.
Vor Kyndryl hat Pfeiffer in der IBM im Marketing in unterschiedlichen internationalen Rollen gearbeitet. Seine weiteren beruflichen Stationen waren FileNet und die MIS AG. Auf Twitter ist er als @DigitalNaiv „erreichbar“. 

Cloud Workloads – Kostenfallen im Betrieb vermeiden

Zum Abschluss meiner Artikelserie rund um Kostenfallen in den verschiedenen Phasen der Cloud-Einführung möchte ich auf die Phase des Cloud-Workload-Betriebs eingehen. Trotz Selektion geeigneter Workloads und Berücksichtigung der Unternehmensanforderungen an Migration und Zielplattform finden gibt es auch hier Fallstricke, die häufig zu unerwarteten Cloud-Kosten führen:

  • Komplexitätssteigerung im Betriebsmodell und bei Service-Integration
  • Unkontrollierte und ineffiziente Cloudnutzung
  • Hoher Aufwand durch mangelnde Transparenz

Komplexitätssteigerung im Betriebsmodell und bei der Service-Integration

Hier entstehen unerwartete Kosten vornehmlich aus der Komplexitätssteigerung im Betrieb. Die bisherige IT wird nicht einfach durch einen Cloud-Provider ersetzt, sondern Cloud entsteht parallel. Zudem bleibt es für viele Unternehmen nicht bei einem Cloud-Provider. Die meisten meiner Kunden sind heute schon bei mindestens zweiProvidern -Tendenz steigend.Von daher brauchen Unternehmen ein neues Service-Integrations-und Governance-Modell, das in der Lage ist, die Provider -so wie sie kommen -möglichst nahtlos in das eigene IT-Business zu integrieren.

Dafür braucht man neue Rollen, neue Skills und neue Prozesse. Als Beispiel sei hier der Managed Service erwähnt. „Cloud is an all managed service“ ist so absolut formuliert und zumindest bisher nicht zutreffend. Selbst wenn man einen Container-Service aus der Cloud bezieht, kann es sein, dass man noch immer selbst für die Konfiguration und das Patching der Workernodes verantwortlich ist, ganz abgesehen von der Integration in eigeneUmsysteme.Cloud Services sollen nicht isoliert irgendwo im Unternehmen benutzt werden, sondern gliedern sich idealerweise nahtlos in ein übergreifendes Monitoring, Eventmanagement, Incident/Problem/Change-Management etc. ein. Ein solches Modell zu schaffen, bedeutet zunächst einmal neue Tools und neue Integrationen und kann in unterschiedlichen Varianten umgesetzt werden.

Abbildung 1: Organisationsmodelle zur Service Integration

Zusätzlich zum bisherigen ITIL Betrieb der traditionellen Umgebungen entstehen neue DevSecOps-Ansätze zum Betrieb der Cloud-Services mit eigenen Tools, Verfahren und Skills. Egal für welches der obigen Organisationsmodelle man sich entscheidet, es werden weiterhin Menschen in ausreichender Zahl und mit entsprechendem Know-How benötigt. Man erlebt immer wieder, dass dies zu Beginn einer Cloud-Transformation nicht klar ist und in der Regel erst spät zu bösem Erwachen führt.

Auch dies lässt sich an der bereits genutzten Auto-Analogie aus den vorherigen Artikeln sehr gut verdeutlichen. Wenn man sich ein Auto kauft und in die Garage stellt, hat man genau einen Beschaffungsweg. Aus Kaufpreis, Steuer und Versicherung ergeben sich feste, planbare monatliche Kosten. Mit einem Blick in die Garage stellt man fest, ob das Auto verfügbar ist und der Blick auf das Tachometer verrät den Kilometerstand. Bei Nutzung verschiedener Transportservices ergeben sich bereits unterschiedlichste Beschaffungswege wie z. B. der Telefonanruf bei der Taxizentrale, Flug-bzw. Zugbuchung im Webportal oder die Nutzung einer Handy-App für Car Sharing. Um dieVerfügbarkeit einzelnerServices oder deren aktuelle Auslastung festzustellen, sind ebenso viele unterschiedliche Wege notwendig. Als Vorgriff auf die beiden folgenden Abschnitte: Wenn man sich einen Überblick über monatliche Transportkosten verschaffen möchte, muss manRechnungen aus unterschiedlichsten Quellen und unterschiedlichster Formate zusammenführen.Wäre es nicht großartig, wenn man eine Anlaufstelle hätte, die zu einem gewünschten Zielort den optimalen Transportservice unter Abwägung von Geschwindigkeit, Zeit, Kosten, etc. vorschlägt?Damit ist man dann beim „Multi-Cloud-Management“ bzw. einer „Cloud-Management-Plattform“.

Unkontrollierte und ineffiziente Cloud-Nutzung

Der gewollt leichte Zugang zu Cloud Services führt zu einem Wiederaufleben des alt-bekannten Phänomens „Shadow IT“und damit zu unkontrollierter Cloudnutzung. Wer IT-Ressourcen benötigt, kann sie einfach in der Cloud beziehen. „Sourcing“ erfolgt nun plötzlich dezentral mit der Folge, dass IT-Budgets nicht mehr zentral, sondern ebenfalls dezentral („projekt-orientiert“)verwaltet werden.Das sorgt zwar vielfach für mehr Geschwindigkeit, allerdings bleiben Synergien und Kontrolle damit auf der Strecke:

  • Keine zentralen Einkaufskonditionen
  • Kein einheitliches Kontrollinstrument, um Kosten zu überwachen
  • Kein übergreifendes Know-How, wie Cloud Services möglichst effizient genutzt werden
  • Kein Überblick und damit keine Steuerungsmöglichkeit auf Unternehmensebene
  • „Multi-Single“-Cloud: Abhängigkeit von einzelnen Cloud Providern in unterschiedlichen Fachbereichen wird erhöht

Ineffiziente Cloud-Nutzung entsteht im Wesentlichen aus zwei ebenfalls alt-bekannten Verhaltensmustern:

  • „Was ich habe –behalte ich und gebe es so schnell nicht mehr her“: In traditionellen Umgebungen war es nicht leicht und häufig langsam, Zugriff auf dringend notwendige IT-Ressourcen zu erhalten. Wenn sie dann endlich verfügbar waren, wurden sie nicht mehr freigegeben. Die Rahmenbedingungen haben sich mit Cloud zwar geändert: Systeme können einfach bestellt werden und sind in kürzester Zeit verfügbar. Aber das Verhalten hat sich häufig (noch) nicht geändert und den neuen Möglichkeiten angepasst.
  • Im Artikel zur Selektion geeigneter Workloads für die Cloud wurde auf „Variabilität“ als eine Stärke von Cloud-Services hingewiesen. Nur, das muss natürlich auch (aus)genutzt werden und passiert erfahrungsgemäß häufig nicht. Durch die Flexibilität von Cloud-Services ist kein initiales Sizing auf eine „vermutete“ Spitzenlast mehr notwendig. Man fängt klein an und wächst analog zum tatsächlichen Bedarf mit.Besser noch, bei rückläufigem Ressourcen-Bedarf lassen sich ungenutzte Kapazitäten wieder zurückgeben („right-sizing“) und nicht mehr benötigte Services sogar ganz abschalten. Bei einigenKunden fanden sich bis zu 60% Überkapazitäten in der Cloud. Bei monatlich teilweise über 2 Millionen Euro Cloudkosten stellt dies ein relevantes Einsparpotential dar, auch wenn am Ende nur 20-30% Kapazitäten eingespart werden können. Diese Betrachtung schließt im Übrigen auch sogenannte „Zombie“ Services ein. Gerade bei Cloud Services gibt es häufig ein Geflecht von Services, die voneinander abhängig sind. Wenn ein Service nicht mehr gebraucht und abgekündigt wird, kann es dazu führen, dass einzelne Services (z.B. anhängende Storage Services) „vergessen“ werden und dann weiter Kosten verursachen, obwohl sie nicht mehr genutzt werden.

Letztendlich gilt es den Überblick zu behalten und Transparenz zu schaffen, womit man beim dritten Punkt wäre.

Hoher Aufwand durch mangelnde Transparenz

Eine häufig mit Kunden diskutiertesProblem ist die verursachergerechte Weiterverrechnung von Cloudkosten. Dabei geht es noch nicht um das Optimieren der Cloudkosten, sondern darum die anfallenden (nicht optimierten) Kosten zunächst einmal richtig zu zuordnen. Warum ist das ein Problem?

Anfänglich ist das ggf. noch mit Tabellenkalkulationen handhabbar, aber irgendwann wird es unübersichtlich, vor allem wenn mehrere Cloud-Service-Provider genutzt werden. Die Fragmentierung der Datenquellen wird dadurch weiter verstärkt. Zudem verwenden die Provider sehr unterschiedliche Rechnungsformate, benennen und klassifizieren ihre Services bzw. „Line Items“unterschiedlich. Mit zunehmender Cloudnutzung enthalten die Rechnungen dann viele „Line Items“mit durchschnittlich geringenBeträgen. Die Rechnung eines Kunden mit monatlich rund1,5Millionen Euro Cloudkosten erstreckte sich beispielsweise über 500.000 „Line Items“. Dies war mit der Tabellenkalkulation nicht mehr handhabbar und wurde einfach bezahlt.Diese hohe Kleinteiligkeit verursachte nicht nur einen hohen Aufwand bei der Zuordnung zu den Kostenverursachern, sondern führte auch dazu, dass Reports zu spätverfügbar sind, um z. B. als aktives Steuerungselement bei dynamischen Kostenverläufen eingesetzt werden zu können (also z. B. zur frühzeitigen Eindämmung von unkontrollierter oder ineffizienter Cloudnutzung).

Der Aufbau eines Cloud-Service-Provider übergreifenden Data Lakes bildet hier aber lediglich die Basis zur Schaffung der notwendigen Transparenz imCloud Service Betrieb. Es sind intelligente Analyse-Werkzeuge notwendig, die darauf aufsetzen und Auswertungen über beliebige Provider durch die entsprechenden Daten aus dem Data Lake erstellen können. Idealerweise können sie auch die unterschiedlichen Datenformate für Services, Klassen, Tags und Abhängigkeiten so normieren, dass providerübergreifende Analysen möglich sind. Wenn diese Analysen dann noch „ad-hoc“ verfügbar sind, erhält man ein pro-aktives Steuerungselement zur Optimierung der Cloudnutzung.

Der beste DataLake und Analysetools sind jedoch nutzlos, wenn Datenquellen nicht hergeben, was zur Analyse gebraucht wird. Gerade wenn es um eine Zuordnung von Cloud-Ressourcen zu Projekten, Abteilungen, Anwendungen etc. geht, ist ein gutes Tagging, also das Versehen der Ressourcen mit Schlagworten, unabdingbar. Nur mit dem richtigen Tag ging, am besten auf Basis einer unternehmensweitenStrategie, ist eine korrekte Zuordnung und damit bedarfsgerechte Optimierung möglich.

Aktuelle KI-basierte Werkzeuge liefern auf dieser Basis nicht nur einfache Analysen zur Kapazitätsoptimierung z. B. durch die Korrelation von Auslastung und Kosten, sondern z. T. auch Architekturempfehlungen zur Nutzung der Services, wie z. B. die Ablösung von IaaS durch PaaS Bausteine.

Tobias Kreis
Tobias Kreis

Unser Autor Tobias Kreis verantwortet als Executive IT Architect  die technische Entwicklung, Implementierung und den Betrieb von komplexen IT Architekturen und Servicelösungen für Hybrid Multi Cloud Umgebungen. Ausgehend von den spezifischen Anforderungen seiner Kunden berücksichtigt er dabei über den kompletten IT Lifecycle alle notwendigen Elemente aus Hardware, Software, Cloud und Services unterschiedlicher Hersteller und Partner, um passgenaue, innovative Kundenlösungen zu erzeugen. Dazu kann Tobias auf mehr als 20 Jahre Erfahrung in unterschiedlichen Funktionen in Vertrieb, Consulting, Enterprise Architecture und Solution Design zurückgreifen. 

Kurz kommentiert: BMW-Deal zeigt neue Möglichkeiten von Kyndryl auf

Kyndryl hat am Montag bekannt gegeben, dass das Unternehmen basierend auf NetApp-Technologie die Enterprise-Storage-Infrastruktur für BMW implementieren und betreiben wird. Die Ankündigung ist unter ganz verschiedenen Aspekten relevant, technologisch und beispielhaft für die neuen Freiheiten von Kyndryl.

Moderne Storage-as-a-Service-Lösung in der Cloud

Managed Storage-as-a-Service ist das zeitgemäße Konzept, um Speichermanagement heutzutage in den Griff zu bekommen, denn laut IDC wächst die weltweite Datenmenge bis zum Jahr 2024 auf 143 ZB an. Ein unvorstellbare Datenmenge. Diese Daten sollten nicht nur sicher gespeichert werden. Eine entsprechende Speicherinfrastruktur in der Cloud, die dann auch noch durch einen erfahrenen Dienstleister betrieben wird, ermöglicht es, das eigene Speichermanagement nach Bedarf nach oben (oder auch nach unten) zu skalieren und vor allem Daten weltweit immer an der Stelle zur Verfügung zu haben, wo sie im Geschäft oder für den Kunden benötigt werden. Eine derartige Lösung ist also zeitgemäß und wird von vielen Unternehmen benötigt.

Freie Wahl der Technologiepartner im Sinne des Kunden

Bei BMW arbeitet Kyndryl in Sachen Enterprise Storage mit NetApp als Partner zusammen. Dies zeigt neue Freiheit, neue Flexibilität in der Auswahl möglicher Partner und Technologien. Kyndryl kann Kunden jetzt die beste technologische Lösung empfehlen und ist keinem Druck ausgesetzt, eigene Software- oder Hardware-Produkte zu „verbauen“. Solche eigenen Produkte hat Kyndryl ganz einfach nicht mehr.

Präferenzen und bestehende Installationen der Kunden unterstützen

Aber man kann auch auf Präferenzen oder bestehende Installationen der Kunden reagieren und die entsprechenden Lösungen und Infrastrukturen sicher und stabil weltweit betreiben, also sich auf die eigenen Stärken im Betrieb fokussieren und diese ausspielen. Beide Szenarien eröffnen Kyndryl höhere Handlungsfreiheit und versprechen einen möglichen breiteren Zugang zu Kunden, wie auch Kyndryl Deutschland-Chef Markus Koerner auf LinkedIn kommentiert.

Enterprise Storage-Lösungen in viel höherem Maße replizieren

Natürlich wird das Unternehmen versuchen, Lösungen zu replizieren, also auch bei anderen Kunden in möglichst ähnlichen Konfigurationen einzusetzen, um so entsprechende Skalierungseffekte für Kyndryl und die Kunden zu erreichen. Es muss nicht immer die hochgradig individualisierte und ganz spezifische Lösung für den individuellen Kunden sein.

All diese Facetten zeigen beispielhaft, wohin die Reise von Kyndryl gehen soll. Lesen Sie dazu auch den Beitrag von Markus Koerner, Präsident von Kyndryl Deutschland.

Stefan Pfeiffer
Stefan Pfeiffer

… arbeitet in Communications bei Kyndryl Deutschland, dem weltweit führenden Anbieter zum Management kritischer IT-Infrastruktur. Den gelernten Journalisten hat seine Leidenschaft für das Schreiben, Beobachten, Kommentieren und den gepflegten Diskurs nie verlassen. Diese Passion lebt er u.a. in seinem privaten Blog StefanPfeiffer.Blog oder auch als Moderator von Liveformaten wie #9vor9 – Die Digitalthemen der Woche und Podcasts aus. Digitalisierung in Deutschland, die digitale Transformation in der Gesellschaft, in Unternehmen und Verwaltung oder die Zusammenarbeit am modernen Arbeitsplatz sind Themen, die ihn leidenschaftlich bewegen.
Vor Kyndryl hat Pfeiffer in der IBM im Marketing in unterschiedlichen internationalen Rollen gearbeitet. Seine weiteren beruflichen Stationen waren FileNet und die MIS AG. Auf Twitter ist er als @DigitalNaiv „erreichbar“.