Kategorien
Management

Warum Unternehmen Angst vor Cloud Computing haben.

Cloud Computing ist angekommen. Dennoch bestehen noch Vorbehalte und Ängste vor der Cloud. CA Technologies hat aus einer Umfrage unter IT-Führungskräften eine Infographik erstellt, die zeigt, warum einige Unternehmen bei der Adaption zögern.

Die Ergebnisse der Umfrage zeigen, dass 80% der Befragten die Meinung vertreten, dass Cloud Computing für Innovationen sorgt. Mehr als 50% antworteten, sie hätten derzeit keine Pläne Cloud Lösungen einzusetzen. 49% sind der Meinung, dass Unternehmen neue IT Jobs schaffen müssen, um den Weg in die Cloud zu ebnen. 56% sind der Meinung, dass aktuelle Mitarbeiter dafür neue IT-Fertigen erlernen müssen. Das entspricht dem, was ich kürzlich für den CloudOps Blog geschrieben habe.

Kategorien
Management

Die sieben häufigsten Fehler im SLA-Management

Die Experten für softwaregestütztes Business-Service-Management von der fusionPOINT GmbH haben die sieben häufigsten Fehler im Management von Service-Level-Agreements (SLAs) ausfindig gemacht. Ein Hauptgrund ist das sehr geringe Bewusstsein für das Thema innerhalb des Unternehmens. Denn die Schnittstellen zwischen dem Business und den IT SLAs müssen aktiv gesteuert und kontrolliert werden.

Fehler Nr. 1

Anbieter und Kunde vereinbaren keine SLAs.
Auf beiden Seiten herrschen in diesem Fall nur vage Vorstellungen darüber, welche Leistung eingekauft und welche geliefert wird. Da der Kunde ohnehin 100 Prozent möchte und der Lieferant nur das liefern kann, was seine Infrastruktur hergibt, sind Unstimmigkeiten vorprogrammiert, sobald der Kunde mit einer Leistung unzufrieden ist.

Fehler Nr. 2

Es gibt SLAs, aber diese sind beim Kunden und beim Anbieter nicht ausreichend kommuniziert.
Trotz schriftlicher Vereinbarungen sind die Details der zu erbringenden Leistung den betroffenen Personen häufig nicht bekannt oder wurden im Vorfeld nicht mit ihnen abgestimmt. In der Konsequenz ist es dann nur Zufall, wenn das geleistet wird, was der Kunde erwartet.

Fehler Nr. 3

SLAs enthalten schwammige Begriffe wie maximale Kundenzufriedenheit oder höchste Verfügbarkeit.
Kein Unternehmen wird jedoch Positionen wie „1 mal maximale Kundenzufriedenheit“ auf einem Lieferschein aufführen. SLAs müssen für beide Seiten zweifelsfrei messbar sein. In einem Reporting lässt sich dann automatisiert dokumentieren, wie die Leistungserbringung konkret aussah. Schwachstellen in der Leistungserbringung können so schnell aufgespürt und beseitigt werden.

Fehler Nr. 4

Es gibt SLAs mit messbaren Werten – aber niemand hält sich dran.
Häufig ist sich der Kunde trotz schriftlich fixierter Werten nicht bewusst, dass er keine 100 Prozent abgeschlossen hat oder nicht bereit, eine Mehrleistung zu honorieren. Umgekehrt ist der Lieferant nicht bereit, ein Servicedesign zur Erreichung der spezifischen SLAs zu machen und hierfür zu investieren. Auch hier muss die vereinbarte Leistung in beiden Unternehmen klar und transparent kommuniziert werden.

Fehler Nr. 5

SLAs werden von der Leistungsfähigkeit der IT nach oben zusammengebaut.
Hier stimmt der Ansatz nicht. Ein Business-SLA muss immer vom Geschäftsprozess des Kunden top-down abgeleitet werden. Es wird oft nicht gefragt „Was wird gebraucht?“, sondern „Was kann geleistet werden?“ Will ein Dienstleister seine Kunden zufrieden stellen, muss er die Kundenorientierung in den Vordergrund stellen.

Fehler Nr. 6

Das SLA-Management beim Anbieter erfordert zu viele manuelle Tätigkeiten.
Was nicht automatisiert ablaufen kann, benötigt zu viel Zeit und ist fehleranfällig. Das Reporting zum Kunden ist stets nachträglich und somit nur als Vergangenheitsbewältigung möglich. Eine aktive Steuerung der SLAs ist wichtig, um die eigene Leistung auf einem hohen Niveau zu halten und Verlässlichkeit zu demonstrieren. Auch die Risikominimierung und die Vermeidung von Pönalen wird hiermit gesteuert.

Fehler Nr. 7

Leistung wird nicht kundenbezogen kontrolliert, sondern nur bezogen auf die internen Leistungseinheiten.
Mit diesem Ansatz kann einiges schieflaufen. So kann es beispielsweise vorkommen, dass die geforderte Verfügbarkeit einer Leistungseinheit von x Prozent über alle Kunden eingehalten wurde und damit im grünen Bereich ist. Sind die Ausfälle aber ungleichmäßig verteilt, schreiben manche Kunden bereits die Rechnungen über Pönalen. Wichtig ist daher, auf SLA-Ebene zu managen und für jeden Kunden die spezifizierten Leistungen sicher zu stellen.


Bildquelle: http://auditagency.com.ua

Kategorien
Management

Unternehmen benötigen Services aus einer "Exclusive Cloud".

Die Speicherung erfolgsabhängiger Daten ist für Unternehmen auf der ganzen Welt von zentraler Bedeutung. Sicherheit, Transparenz und Erreichbarkeit sind wesentliche Kriterien für den Erfolg einer Innovation, die Befürworter und Verfechter gleichermassen kennt. Dennoch ist die Cloud der Zukunftstrend im IT-Markt. Ich habe dazu mit Patrick Müller, Inhaber eines Cloud-Beratungsunternehmens aus der Schweiz, über die Entwicklung am Markt, Trends und Kritik von Apple-Mitbegründer Steve Wozniak, gesprochen.

René Büst (RB): Die Cloud ist in aller Munde. Mittlerweile gibt es kaum ein Unternehmen, welches nicht über Dienste aus der Cloud diskutiert. Wie genau kann man sie definieren und was sollte man bei der Auswahl einer Cloud-Lösung beachten?

Patrick Müller (PM): Wichtig ist, dass man unterscheidet zwischen Unternehmen und Privatpersonen. Im Cloud-Umfeld sind die Bedürfnisse dieser beiden Gruppen komplett anders. Für Unternehmen ist es oft sehr wichtig mehr über den technischen Hintergrund des Cloud Providers und über den Vertragspartner zu wissen, bevor man einen Schritt in diese Richtung macht. In diesem Zusammenhang sprechen wir mit Unternehmen oft über „exclusive Cloud“. Bei „exclusive Cloud“-Diensten kennt der Anbieter den Kunden – dies garantiert eine transparentere Dienstleistung, die für Unternehmen sehr entscheidend sein können – ich spüre in der Praxis, dass diese Transparenz für Kunden sehr wichtig ist.

RB: Kundendaten in der Cloud zu speichern wird kontrovers diskutiert. Ist es ein Wagnis, solche Informationen in der Cloud zu speichern oder ist es gar wegweisendes Instrument der Kundenentwicklung? Erleben sie in der Praxis viele Vorurteile?

PM: Aus objektiver Sicht existiert es kein erhöhtes Risiko, wenn Kunden in der Cloud gespeichert werden. Es existieren bei Speicherung in der internen Informatik Abteilung ebenfalls Risiken, die teilweise gar noch höher zu gewichten sind. Beobachten sie dazu die aktuelle Diskussion über den Steuer-Daten Klau bei schweizer Banken. Dort wurden die Kundendaten intern gespeichert und gelangen trotzdem äusserst geschäftsschädigend in fremde Hände. Das Thema ist aber oft emotional geladen und Unternehmen tun sich schwer, diese emotionale Hürde, die Kundendaten in „fremde“ Hände zu geben. Aufklärung und gute Praxisbeispiele helfen aber, diese Vorurteile abzubauen.

RB: Welche Vorteile bietet die Cloud für Unternehmen und welche Trends sehen Sie für den Markt in den kommenden Jahren?

PM: Die Cloud, insbesondere die exclusive Cloud bietet für Unternehmen viele Chancen. Oft wird mit dem Schritt, eine Cloud Lösung zu nutzen, auch mit einem Outsourcing gewisser IT Themen verbunden. Wenn das intelligent gemacht wird, resultiert damit meist ein wesentlicher Vorteil für die Unternehmen, die sich wieder vermehrt auf ihre Kernkompetenz fokussieren können. In Zeiten, die immer schnellere Veränderungen von Unternehmen abverlangen, ist das Cloud Modell eine optimale Basis, diese Veränderungen ohne Sprungfixkosten abzubilden. Cloud Dienste werden in den nächsten Jahren stark gewinnen. Aktuell sind die privaten Cloud Dienste wie die iCloud in aller Munde. Bald werden aber auch die Unternehmens-Cloud Dienste noch mehr Akzeptanz geniessen und rasant in den Unternehmen Einzug halten.

RB: Apple-Mitbegründer Steve Wozniak hat unlängst die Cloud kritisiert. Was entgegnen Sie Kritikern und warum kann klassische lokale Datenspeicherung kein Ausweg sein?

PM: Steve Wozniak hat in der Tat die Cloud Dienste pauschal kritisiert und prohezeit, dass die Cloud enorme Probleme in der Zukunft generieren werde. Allerdings kann er diese Prophezeihung nicht konkret untermauern. Steve gibt im gleichen Atemzug zu Protokoll, dass er gerne Dinge besitzt und auch dieses Gefühl hat. Ich kann Steve nur empfehlen, dass er seine Emotionen beiseite stellen und auf die objektiven Vor- und Nachteile fokussieren soll. Vielleicht gehen seine seine düsteren Prognosen in der Cloud auf und verschwinden…

Über Patrick Müller

Patrick Müller ist Mitbegründer und Inhaber der iTrust AG, einem Beratungsunternehmen und Systemintegrator mit Spezialgebiet CRM, Virtualisierung und Cloud. Zahlreiche KMU und Grossunternehmen zählen zu den Kunden der iTrust. Nebenbei schreibt er über Cloud-Themen in seinem Blog www.ueber-den-wolken.ch

Kategorien
Management

Willkommen zurück in der Welt der synchronen Kommunikation – Social Media ist ein 365/24/7 Callcenter

Habt ihr es auch vermisst, diese zeitliche Ruhe durch die asynchrone Kommunikation via E-Mail? Die Anfragen im Postfach sammeln und dann beantworten, wenn das Zeitfenster es zugelassen hat? Tja, diese Zeiten sind erst einmal vorbei. Herzlich Willkommen Social Media, herzlich Willkommen zurück synchrone Kommunikation. Wir befinden uns mittlerweile in der fünften Evolutionsstufe der Kommunikation. Dabei war es weniger eine echte Evolution, sondern vielmehr ein Wandel von der synchronen zur asynchronen zur synchronen zur asynchronen zur synchronen Kommunikation. Ziemlich abgehobene Theorie, oder?

Evolutionsstufe 1: Rauchzeichen – Synchron

Fangen wir ganz vorne mit den Rauchzeichen an. Ein gutes Beispiel für die synchrone Kommunikation von Menschen. Der eine hat seine Decke auf dem Feuer auf und ab bewegt, um Signale damit zu senden. Der andere Kommunikationspartner mussten die Rauchzeichen entdecken und umgehend darauf antworten, um mit ihm kurzfristig Kontakt aufzunehmen.

Evolutionsstufe 2: Brief – Asynchron

Die Kommunikation per Brief ist das beste Beispiel für die asynchrone Interaktion zwischen Menschen. Der Brief wird geschrieben, irgendwann versendet und erreicht nach einer bestimmten Zeit den Empfänger. Dieser kann den Brief in Ruhe lesen, darauf antworten und das Prozedere beginnt von Vorne. Man hat damit also ausreichend Zeit darauf zu reagieren und sich Gedanken zu machen.

Evolutionsstufe 3: Telefon – Synchron

Das Telefon ist wohl das Beispiel für die synchrone Kommunikation unter uns Menschen. Immer noch sehr beliebt und mittlerweile von (fast) jedem Ort der Erde möglich. Viel muss ich dazu nicht schreiben, jeder weiß wie telefonieren funktioniert, oder? 😉 Man redet direkt miteinander und kann auf den Gesprächspartner auf der anderen Seite ohne Zeitverzug eingehen. Anrufbeantworter haben hier allerdings eine kleine asynchrone Komponente in die Kommunikation per Telefon eingeführt.

Evolutionsstufe 4: E-Mail – Asynchron

Bei der E-Mail verhält sich die Kommunikation wie bei dem Brief. Allerdings habe ich als Absender es in der Hand wann die E-Mail zugestellt wird und ich habe nicht den Verzögerungsfaktor Post dazwischen, es sei denn im Internet ist mal wieder „Stau“. 😉 Ich kann bei der E-Mail Kommunikation also bequem das Postfach voll laufen lassen und dann antworten wann es mir zeitlich passt, asynchrone Kommunikation. Es soll allerdings Individuen geben, die während sie auf den senden Button drücken bereits die Rufnummer wählen…

Evolutionsstufe 5: Social Media – Synchron

Kommen wir zur aktuellen Evolutionsstufe Nr. 5. Herzlich Willkommen Social Media, herzlich Willkommen synchrone Kommunikation. Jetzt stellt sich natürlich die Frage, warum ich Social Media als synchrone Kommunikation bezeichne.

Wie viele Unternehmen leider immer noch nicht verstanden haben, nutzen Kunden Social Media nicht, um die Phrasen der Marketingabteilungen auf Twitter, Facebook oder Google+ zu lesen. Nein, sie nutzen Social Media dafür wozu es gedacht ist, Kommunikation. Sie stellen Fragen, äußern ihre Bedenken, sie treten sogar regelrechte Shitstorms los, wenn ihnen etwas nicht passt. Wenn das Unternehmen im letzten Fall darauf nicht einsichtig reagiert, um so schlimmer. Es wird erwartet, dass zeitnah geantwortet wird.

Das „Gemeine“ an der ganzen Social Media Geschichte ist, dass wir hier sogar eine 1:N oder soll ich besser 1 vs. N Beziehung haben. Ein Unternehmen vs. x Kunden. Jüngstes und bestes Beispiel für einen Social Media Fail ist Vodafone. Eine unzufriedene Kundin macht ihren Unmut auf der deutschen Facebook Seite von Vodafone breit und tausende folgen ihr, was in einem Shitstorm endet, den Vodafone nicht in den Griff bekommen hat. Ein Problem bestand darin, dass Vodafone zwar über ein Social Media Team verfügt, dieses aber Freitags pünktlich Feierabend macht und am Wochenende die Social Media Kanäle nicht besetzt sind.

Social Media = 365/24/7 Callcenter

Man möge nun argumentieren, dass eine Anfrage über Social Media Kanäle auch asynchron beantwortet werden kann. Richtig, aber dann kann es meistens zu spät sein, wie man an dem Beispiel sieht.

Man sollte daher Social Media mit einem 365/24/7 Callcenter vergleichen, bei dem N Kunden auf einen jederzeit zustürmen können – denn die Leitungen sind in diesem Fall alle offen.


Image source: Bildquelle: ©Gerd Altmann / PIXELIO

Kategorien
Management

CloudWashing: 16 Aussagen die beschreiben, dass es sich nicht um Cloud Computing handelt

In den zwei Artikeln „Woran erkennt man echtes Cloud Computing“ und „Hört endlich mit eurem CloudWashing auf! Ihr habt eh verloren“, habe ich auf den Missstand hingewiesen, dass manche Anbieter auf den Cloud Computing Zug aufspringen, aber ihre eigenen Vorstellungen davon haben, um was es sich beim Cloud Computing tatsächlich handelt. James Governor von RedMonk hat vor längerer Zeit ebenfalls einen Artikel geschrieben, in dem er 16 Aussagen trifft, die man gut nutzen kann um zu zeigen, dass es sich bei einem vermeintlichen Cloud Computing Angebot nun einmal nicht um Cloud handelt.

Selbst prüfen: Dann handelt es sich nicht um Cloud Computing

  • Wenn man das Etikett entfernt und darunter etwas von “Grid” oder “OGSA” steht… ist es kein Cloud Computing!
  • Wenn man ein 40 Seiten starkes Pflichtenheft an den Anbieter schicken muss… ist es kein Cloud Computing!
  • Wenn man das Angebot nicht mit der privaten Kreditkarte bezahlen kann… ist es kein Cloud Computing!
  • Wenn man Hardware kaufen muss… ist es kein Cloud Computing!
  • Wenn es keine API gibt… ist es kein Cloud Computing!
  • Wenn man die eigenen Systeme dafür neu entfernen muss… ist es kein Cloud Computing!
  • Wenn für das Provisieren länger als 10 Minuten benötigt wird… ist es kein Cloud Computing!
  • Wenn das de-Provisieren länger als 10 Minuten dauert… ist es kein Cloud Computing!
  • Wenn man weiß wo sich die Maschinen befinden… ist es kein Cloud Computing!
  • Wenn sich ein Consultant im Raum befindet… ist es kein Cloud Computing!
  • Wenn man vorab die Anzahl der benötigten Maschinen spezifizieren muss… ist es kein Cloud Computing!
  • Wenn maximal ein Betriebssystem unterstützt wird… ist es kein Cloud Computing!
  • Wenn man sich nicht mit dem eigenen System dorthin verbinden kann… ist es kein Cloud Computing!
  • Wenn man Software installieren muss um das Angebot nutzen zu können… ist es kein Cloud Computing!
  • Wenn man die gesamte Hardware besitzt… ist es kein Cloud Computing!
  • Wenn es länger als 20 Folien benötigt um das Angebot zu erklären… ist es kein Cloud Computing!

Bildquelle: http://freddieandcinnamon.wordpress.com

Kategorien
Management

Netflix: Der Chaos Monkey und die Simian Army – Das Vorbild für eine gute Cloud Systemarchitektur

Die letzten Ausfälle bei den Amazon Web Services (AWS) hier und hier haben gezeigt, dass bei manchen Kunden wie bspw. Instagram, die Systemarchitektur nicht auf das Cloud Computing ausgelegt ist. Und auch wenn AWS so etwas nicht (mehr) passieren darf, sollte man selbst darauf achtgeben, präventiv auf den möglichen Ernstfall vorbereitet zu sein. Eine Möglichkeit ist der von Netflix entwickelte Chaos Monkey und weitere Tools, die ich in diesem Artikel vorstellen möchte.

Üben, Lernen, Testen

Bevor sich Netflix für den Einsatz seines Systems auf den Amazon Web Services entschieden hat (Migration von einer eigenen Infrastruktur), verbrachte das Unternehmen viel Zeit damit, um die AWS Plattform zu verstehen und ein Test-System innerhalb der Infrastruktur aufzubauen. Dabei wurde insbesondere darauf geachtet, soviel realistischen Traffic bzw. Traffic Szenarien wie möglich zu erzeugen, um damit das Test-System auf seine Stabilität hin zu prüfen.

Anfangs entwickelte Netflix dazu einen einfachen Repeater, der die echten und vollständigen Kundenanfragen auf das System innerhalb der AWS Infrastruktur kopierte. Damit identifizierte Netflix die möglichen Engpässe seiner Systemarchitektur und optimierte im Zuge dessen die Skalierbarkeit.

Netflix Rambo Architektur

Netflix selbst bezeichnet seine Software Architektur gerne auch als Rambo Architektur. Das hat den Hintergrund, dass jedes System unabhängig von den anderen Systemen einwandfrei funktionieren muss. Dazu wurde jedes System innerhalb der verteilten Architektur so entwickelt, dass es darauf vorbereitet ist, dass andere Systeme zu denen eine Abhängigkeit besteht, ausfallen können und das dieses toleriert wird.

Sollte das Bewertungssystem ausfallen, verschlechtert sich zwar die Qualität der Antworten, aber es wird dennoch eine Antwort geben. Statt personalisierten Angeboten werden dann nur bekannte Titel angezeigt. Sollte das System, dass für die Suchfunktion zuständig ist, unerträglich langsam sein, muss das Streaming der Filme trotzdem einwandfrei funktionieren.

Der Chaos Monkey

Eines der ersten Systeme die Netflix auf bzw. für AWS entwickelt hat, nennt sich Chaos Monkey. Sein Job ist es zufällig Instanzen und Services innerhalb der Architektur zu zerstören. Damit stellt Netflix sicher, dass alle Komponenten unabhängig voneinander funktionieren, selbst dann wenn Teil-Komponenten ein Problem haben.

Neben dem Chaos Monkey hat Netflix viele weitere Monitoring und Test-Tools für den Betrieb seines Systems auf den Amazon Web Services entwickelt, die das Unternehmen als The Netflix Simian Army bezeichnet.

Latency Monkey

Der Latency Monkey induziert künstliche Verzögerungen im Netflix eigenem REST-Client-Server Communication-Layer, um einen Leistungsabfall zu simulieren und rechtzeitig Maßnahmen zu ergreifen bzw. im Vorwege angemessen zu reagieren. Indem sehr große Verzögerungen erzeugt werden, kann damit zudem der Ausfall eines Nodes oder eines vollständigen Service simuliert werden, ohne diese Instanzen tatsächlich zu zerstören. Damit wird die Fehlertoleranz eines neuen Service überprüft, indem der Ausfall seiner Abhängigkeiten simuliert wird. Der Ausfall dieser Abhängigkeiten wirkt sich dabei jedoch nicht auf den Rest des Systems aus.

Conformity Monkey

Der Conformity Monkey findet Instanzen, die nicht den Best-Practices Anforderungen entsprechen und fährt diese herunter. Wenn z.B. Instanzen gefunden werden, die nicht zu einer Auto-Scaling Group gehören, weiß der Conformity Monkey, dass dieses zu Problemen führen wird. Diese werden also heruntergefahren, um dem Service-Owner die Gelegenheit zu geben, neue Instanzen mit den erwarteten Eigenschaften hochzufahren.

Doctor Monkey

Der Doctor Monkey überprüft die Health Checks, die sich auf jeder Instanz befinden und überwacht zudem weitere Eigenschaften, wie bspw. die CPU-Auslastung, um mögliche Fehlerquellen innerhalb der Instanzen selbst zu erkennen. Werden fehlerbehaftete Instanzen entdeckt, werden diese zunächst automatisch vom Service entfernt. Anschließend erhält der Service-Owner die Gelegenheit die Ursache für den Fehler zu finden und beendet diese Möglicherweise um stattdessen neue Instanzen zu starten.

Janitor Monkey

Der Janitor Monkey sorgt dafür, dass die Netflix Cloud Umgebung effizient betrieben wird und sich kein Müll oder überschüssige Instanzen anhäufen. Dazu sucht er nach ungenutzten Ressourcen und sorgt dafür, dass diese verschwinden.

Security Monkey

Der Security Monkey ist eine Erweiterung des Conformity Monkey. Er findet Sicherheitslücken oder Schwachstellen wie falsch konfigurierte AWS Security Groups und beendet die beanstandeten Instanzen. Er stellt zudem sicher, dass alle SSL-und DRM-Zertifikate gültig sind.

10-18 Monkey

Der 10-18 Monkey (steht auch für Lokalisierung-Internationalisierung bzw. l10n-i18n) erkennt Konfigurations- und Laufzeit Probleme innerhalb von Instanzen, die Kunden in verschiedenen geografischen Regionen, mit unterschiedlichen Sprachen und Zeichensätze bedienen.

Chaos Gorilla

Der Chaos Gorilla ist vergleichbar mit dem Chaos Monkey, simuliert allerdings einen vollständigen Ausfall einer Amazon Availability Zone. Damit wird sichergestellt, dass die Funktionalität des Systems automatisch in andere Availability Zones verschoben wird, ohne das ein manueller Eingriff von Netflix erforderlich ist und das der Nutzer davon etwas bemerkt.

Fazit

Die Simian Army von Netflix ist ein Extrembeispiel wie eine Cloud Architektur auszusehen hat. Das Unternehmen hat viel Zeit, Anstrengungen und Kapital in die Entwicklung seiner Systemarchitektur investiert, die auf der Cloud Infrastruktur der Amazon Web Services läuft. Aber es lohnt sich und jedes Unternehmen, das die Cloud ernsthaft nutzen möchte und ein hochverfügbares Angebot präsentieren will, sollte sich Netflix unbedingt zum Vorbild nehmen.

Kategorien
Management

So finden Sie einen echten Software-as-a-Service Anbieter

Entwicklungszeit? Gibt es nicht! Kosten für die Wartung? Fehlanzeige! Eine deutlich schnellere Einrichtung im Vergleich zu einer gehosteten Lösung und keine kostspieligen Ausgaben für Backup-Lösungen? Genau! Das sind nur ein paar Vorzüge für die Nutzung von Software-as-a-Service (SaaS) Lösungen. Aber wie stellt man sicher, dass der SaaS Anbieter auch den gewünschte Service bietet, den ich erwarte? Diese Frage soll der Artikel beantworten!

Unternehmen, die sich für SaaS Lösungen entscheiden, wollen den immensen Kosten für Lizenzen und Wartungen entfliehen und stellen sich insbesondere gegen die Verantwortlichkeiten gegenüber den klassischen Ansätzen, um ihren Mitarbeitern Applikationen bereitzustellen.

Die Spreu vom Weizen, also die guten von den schlechten SaaS Anbietern zu trennen ist kritisch, aber zu bewältigen, wenn man die Grundlagen der Technologie versteht. Die folgenden Tipps helfen bei der Bewertung von SaaS Anbietern und enttarnen diejenigen, die im SaaS Markt eigentlich nichts zu suchen haben.

Tipps für den Weg zur SaaS Lösung

  • SaaS Lösungen werden innerhalb einer Cloud Umgebung gehostet. Dabei greifen die Nutzer ausschließlich per Webbrowser auf die Software zu. Es muss niemals und zu keinem Zeitpunkt auch nur ein Stück Software wie Plugins auf dem lokalen System oder Upgrades für die genutzte SaaS Applikationen installiert werden. Weder muss in Backup Equipment, Datenbanken oder physikalischer Hardware investiert werden.
  • SaaS Applikationen werden fortwährend von einer einzigen Quelle aktualisiert. Sämtliche Upgrades sollten regelmäßig erfolgen und beinhalten keine Aktion durch den Endnutzer.
  • Eine echte SaaS Lösung ist immer vollständig Web-basiert. Dabei überträgt die SaaS Applikation nur HTML Daten. HTML benötigt eine minimale Menge an Bandbreite. Ein Punkt wo sich echte SaaS Anbieter von denen unterscheiden, die es gerne sein möchten. Stellen Sie daher sicher, dass jeder Anbieter, mit dem Sie zusammenarbeiten, eine Einschätzung bzgl. der notwendigen Bandbreite zur Verfügung stellt.
  • Ein echter SaaS Anbieter zeigt sich vertraglich selbst dafür verantwortlich, einen akzeptablen Support zu leisten sowie über eine hohe Verfügbarkeit und entsprechend schnelle Antwortzeiten zu verfügen. Aus diesem Grund sollten Sie sich als Kunde niemals um die CPU-Auslastung kümmern müssen oder gar etwas über die Effizienz des Systems zu Gesicht bekommen.
  • Die Software eines SaaS-Anbieters arbeitet immer mit der gleichen Code-Basis. Upgrades der Software sollte regelmäßig stattfinden, ohne dass der Nutzer auch nur eine Aktion dafür vornehmen muss.
  • Echte SaaS-Lösungen sind Mehrbenutzer Umgebungen und werden bei dem Anbieter gehostet. Updates und Upgrades für das SaaS-System werden über ein gemeinsames System gleichzeitig an alle Clients ausgeliefert wodurch keine zusätzlichen Kosten entstehen.
  • SaaS Lösungen speichern die Daten immer auf den Servern der Anbieter ab und niemals innerhalb der Infrastruktur des Kunden. Da sich die Daten damit außerhalb des eigenen Einflussbereichs befinden, muss sichergestellt werden, wer verantwortlich für die Aufbewahrung der Daten ist und das diese ständig intakt sind. Zudem sollte geprüft werden, dass es sich bei dem Anbieter um ein verantwortungsvolles, zuverlässiges und gut etabliertes Unternehmen handelt. Achten Sie darüber hinaus darauf, dass der SaaS Anbieter über Notfallpläne zur Datensicherung verfügt, wenn es zu Systemfehlern kommt.

Kurztest: Ist der Anbieter ein Saas Anbieter?

  1. Achten Sie darauf, dass der Zugriff über einen Webbrowser stattfindet. SaaS Applikation benötigen nicht ein Stück zusätzliche Software oder Hardware auf Ihrer Seite um genutzt zu werden.
  2. Fragen Sie nach Referenzen und sprechen Sie mit anderen Kunden. Wahre Aussagen von Kunden sind hilfreich für die mögliche Nutzung der SaaS-Lösung in Ihrem Unternehmen.
  3. Stellen Sie sicher, dass der Anbieter eine Einschätzung über die notwendige Bandbreite für die Nutzung der Applikationen macht. Ist die Schätzung sehr hoch, wäre es möglich, dass es sich nicht um eine echte SaaS-Lösung handelt.
  4. Ein echter SaaS Anbieter rechnet nach dem Pay per use Modell ab. Das bedeutet, dass Sie nur pro Benutzer pro Monat/ Woche bezahlen und niemals einen langfristigen Vertrag eingehen müssen oder etwa für ein Jahr im Voraus bezahlen müssen.

Bildquelle: http://www.aresumefortoday.com

Kategorien
Management

Weitere US Behörde nutzt Cloud Computing um die Verfügbarkeit ihrer Anwendungen zu erhöhen

Der National Resource Conservation Service (NRCS), eine Behörde der United States Department of Agriculture (USDA), ist für die Überwachung, Kontrolle und Erhaltung der natürlichen Ressourcen zuständig und hilft Bauern und Viehzüchter in kritischen Situationen. Dazu nutzt die Behörde über 100 wissenschaftliche Modelle, die jeder der ca. 12.500 Mitarbeiter in über 2000 Büros über die USA verteilt nutzen kann. Zudem müssen die Mitarbeiter im Außeneinsatz ebenfalls auf ihre Anwendungen zugreifen, um live vor Ort mit den Bauern mögliche Situationen zu modellieren.

Jedoch bemerkte die NRCS das die Kosten mit der Zeit stetig zunahmen und die Komplexität der Systeme anstieg. Im Jahr 2009 machte die Behörde erste Schritte in Richtung Cloud Computing, mit dem Ziel, ihre Ressourcen zu zentralisieren, Kosten zu sparen und für eine höher skalierbare und flexible IT-Infrastruktur für sich selbst und den zahlreichen Außenmitarbeitern zu sorgen. Dazu musste die NRCS einen Weg finden, ihre Legacy Anwendungen in die Cloud zu migrieren und entwickelte in diesem Zug die Cloud Services Innovation Platform (CSIP).

CSIP wurde entwickelt, um die bestehenden Anwendungen zur wissenschaftlichen Modellierung auf eine Amazon EC2 kompatible IaaS Cloud Umgebung migrieren zu können. Eine der wichtigsten Komponenten ist die Fähigkeit, eine vorhandene Umgebung in einen Webservice zu transformieren, um diesen so in der Cloud laufen zu lassen. Darüber hinaus hielt die Behörde die Kompatibilität von Open Source Infrastrukturen zu kommerziellen Cloud Umgebungen für essentiell wichtig, da genau diese Kompatibilität dazu führt, das die Produktivsysteme im Bedarfsfall auf beiden Infrastrukturen laufen können.

Der Testlauf des neuen NRCS Frameworks fand innerhalb einer Private Cloud auf Basis der Open Source Cloud Infrastruktur Software Eucalyptus statt. Damit konnte die Behörde sicherstellen, dass ihre wissenschaftlichen Anwendungen als Webservice über eine Cloud bereitgestellt werden können, wodurch die Außendienstler nun in der Lage sind, via Mobiltelefon Antworten auf spezifische Fragen aus den eigenen Systemen zu erhalten.

Die Behörde sieht zwei entscheidende Kriterien für den Erfolg des Projekts. Zum einen konnten die rechenintensiven Anwendungen innerhalb einer Woche auf der Open Source Cloud Infrastruktur entwickelt werden und dann auf die Umgebung eines Public Cloud Anbieter verschoben werden. Zum anderen sorgte die Lösung für erhebliche Kosteneinsparungen.


Bildquelle: http://www.scotmas.com/

Kategorien
Management

Google Apps in Zahlen – CloudLocks analysiert das Nutzungsverhalten von Unternehmen

Google Apps wird immer beliebter bei Unternehmen und stellt für etablierte Anbieter und Lösungen wie Microsoft Office (365) einen ernstzunehmenden Mitbewerb dar. Bis auf hin und wieder ein paar Ankündigungen, wenn neue Funktionen verfügbar sind oder ein neuer großer Kunde an Land gezogen wurde, gibt es von Google allerdings nicht viele Informationen zum tatsächlichen Nutzungsverhalten von Google Apps. CloudLock, Anbieter von Audit Services für Google Apps und Google+ hat einmal genauer hingeschaut und in einem Zeitraum von einem Jahr anonymisierte Daten aus dem Backend gesammelt und analysiert. Dabei basieren die Zahlen auf den eigenen Kunden aus dem Mittelstand und Enterprise-Umfeld, die CloudLock nutzen, um Google Apps zu überwachen. Das Ziel bestand darin, herauszufinden, wie Unternehmen ihre Google Apps Domain tatsächlich nutzen.

CloudLocks sind während der Analyse vier Bereich beim Nutzungsverhalten aufgefallen.

Dokumente werden auf die altgewohnte Art und Weise erstellt

  • Der durchschnittliche Nutzer erstellt, unabhängig davon ob er für ein Groß-Unternehmen oder den Mittelstand arbeitet, 84 Docs/Sites.
  • Ein durchschnittliches Unternehmen, das Google Apps einsetzt, hat über 250.000 Docs/Sites in seiner Domain gespeichert.
  • Mittelständische Unternehmen haben 4.000 Docs/Sites.

Das Interessante an dieser Statistik ist die Tatsache, das sie in etwa mit den Werten eines on-Premise Systems übereinstimmen. Das bedeutet, dass Unternehmen die Google Apps nutzen, trotz der neuen Plattform keine Probleme mit der Produktivität ihrer Mitarbeiter haben. Die Cloud-basierte Plattform scheint über eine intuitive Benutzeroberfläche und Funktionen für die Zusammenarbeit wie bspw. Google+ zu verfügen, welche die Mitarbeiter bei der Zusammenarbeit in Echtzeit gut unterstützt.

Das exponentielle Wachstum der Cloud

  • Das prognostizierte durchschnittliche Wachstum von Docs/Sites pro Jahr beträgt für mittelständische Unternehmen den Faktor 10 und für Groß-Unternehmen den Faktor 4.
  • Diese Wachstumsraten zeigen, dass durchschnittliche Mittelständler im Jahr 2013 ca. 35.000 Docs/Sites mehr haben werden als im Jahr 2012. Groß-Unternehmen werden ca. über 750.000 verfügen.

Es wird viel über die Zurückhaltung von Unternehmen bei der Cloud Nutzung gesprochen. Allerdings zeigen diese Daten, dass, sobald Unternehmen sich für die Cloud entschieden haben, voll aufspringen. Für Google sind das natürlich großartige Neuigkeiten, da es zeigt, dass die Nutzer in vollem Umfang von der Google Apps Plattform überzeigt sind und von ihr profitieren.

Achtung vor dem Benutzer

  • Prozentsatz der Docs/Sites, die für „Jeden“ bestimmt sind: 5,5%
  • Prozentsatz der Docs/Sites, die für „Öffentlich“ bestimmt sind: 0,25%

Das größte Sicherheitsproblem eines Google Apps Kunden besteht darin, dass sich die Plattform auf den Nutzer verlässt, um die entsprechenden Berechtigungen und Sicherheitseinstellungen für Docs einzustellen. Das bedeutet, dass IT-Administratoren manuell alle Dateien eines Unternehmens überwachen bzw. anpassen müssen, um sicherzustellen, dass alle Informationen korrekt kategorisiert und geschützt sind. Dabei kann es sich, nach den Daten von CloudLocks, schon mal um ca. 1 Mio. Dateien nach dem ersten Jahr handeln. Daher können ungeschulte Nutzer diverse Sicherheitslöcher schaffen. Deshalb muss der folgende Punkt als äußerst kritisch betrachtet werden.

Die Google Apps Sicherheits-Einstellung „öffentlich“ bedeutet nämlich, dass auf die Informationen in Docs/Sites von jeder Person mit einem Internetanschluss und ein wenig technischem Hintergrund zugegriffen werden kann. Das tragische an dieser Stelle ist, dass die Analyse von CloudLocks zeigt, dass ein durchschnittliches Unternehmen in etwa 625 Dokumente besitzt, die jetzt zu diesem Zeitpunkt jedermann öffentlich finden kann. Ein falscher Harken eines Mitarbeiters kann somit unter Umständen katastrophale Folgen haben.

Die Bedeutung von externen Mitarbeitern

  • Prozentsatz nach Außen freigegebener Dokumente: 2,5%
  • Durchschnittliche Anzahl externer Mitarbeiter: 3.000

Die grenzüberschreitende Zusammenarbeit ist für Unternehmen heute wichtiger als jemals zuvor. Nutzer von Google Apps müssen daher vorsichtig sein und die Berechtigungen für bestimmte Docs/Sites nach dem Abschluss eines Projekts wieder ändern. Die Abhängigkeit von manuellen Prozessen macht es für externe Mitarbeiter sehr einfach auf kritische Informationen zuzugreifen, wenn diese nicht entsprechend geschützt werden.

Fazit

Trotz all der Zertifizierungen und Auszeichnungen für Googles Infrastruktur, hängt die Sicherheit hier weiterhin direkt mit der Fähigkeit und dem Kenntnisstand der Nutzer ab und ob diese die richtige Berechtigung setzen.


Mehr: Google Apps By The Numbers

Kategorien
Management

Projektangebot: Cloud-Security Consultant

Ist gerade zufällig jemand auf der Suche nach einem Projekt im Bereich Cloud Security? Dann hätte ich ggf. für euch eine attraktive Stelle in Darmstadt für 6MM. Um was es genau geht und welche Fähigkeiten und Kenntnisse vorausgesetzt werden, ist im folgenden Text beschrieben.

Die Fakten

Funktion:

  • Schnittstelle zwischen Produktmanagement und technischen Lieferanten (intern oder extern)
  • Unterstützt PM bei der Bewertung und Auswahl von Lösungen und Lösungslieferanten
  • Erstellt technische Anforderungsdokumente
  • Vertritt vor Lieferanten und internen Partnern als technischer Ansprechpartner im Produktmanagement

Fähigkeiten:

  • Bewertung von Systemarchitekturen und Schichtenmodellen
  • Bewertung von Schnittstellen zwischen Netz-Backend-Systemen und Service Delivery Plattformen
  • Bewertung von Schnittstellen für Frontendsysteme (wie Webapplikationen/mobile Apps)
  • Erstellen von nicht-funktionalen Anforderungen
  • Entwickelt technische Empfehlungen aufgrund vorliegender Lösungsansätze
  • Hervorragende Englischkenntnisse (Moderation, Präsentation, Dokumentation)
  • Spaß an kollaborativem Arbeiten und an Kommunikation mit verschiedensten Stakeholdern

Gute Kenntnisse:

  • netzbasierte Sicherheitstechnologien
  • Policy enforcement Technologien
  • DPI Technologien
  • IP Netze
  • IPv6
  • Service Delivery Plattformen
  • Router (Home Gateway)

Terminierung und Laufzeit

  • Start: Juni 2012
  • Ort: Darmstadt
  • Laufzeit: 6 MM

Wer Interesse hat, schreibt bitte einfach eine E-Mail an redaktion@clouduser.de. Ich leite den Kontakt dann gerne und natürlich kostenlos weiter!


Bildquelle: http://esellermedia.com