Daten sind das Kernstück des digitalen Unternehmens. Nur mit der Erfassung, Speicherung und Verarbeitung der Daten ist es aber nicht getan. Wichtig ist auch, was man mit ihnen anfängt. Die Daten, auf die man heute zugreifen kann, können die Art, wie ein Unternehmen arbeitet, von Grund auf ändern und zum Erreichen der firmeninternen Ziele beitragen. Langfristige Kosten- und Zeiteinsparungen sind weitere Vorteile. Die folgenden Tipps helfen jenen Unternehmen, die mithilfe von innovativem Datenmanagement zu einem digitalen Unternehmen werden wollen.
Tipp 1: Unternehmensdaten verstehen und strategisch nutzen
Die Rolle der Daten hat sich grundlegend geändert. Lange Zeit verwendeten Rechenzentrumsexperten einen Großteil ihrer Zeit und Energie für die Datenspeicherung und Backups. Danach konzentrierten sie sich darauf, die Kosten der Datenhaltung zu senken. Dies hat sich komplett gewandelt. Heute kommt es darauf an, Daten besser zu nutzen und Möglichkeiten zu entwickeln, aus ihnen einen Mehrwert für das Unternehmen zu ziehen.
- Backup
Die Gründe für den Verlust von Daten sind vielfältig - leider wird das vielen Firmen und Anwendern häufig zu spät klar. (Bild: NovaStor) - Backup
Eigentlich selbstverständlich - aber IT-Verantwortliche und Administratoren sollten prüfen, ob ihre Backup-Lösung diesen Ansprüchen genügt. (Bild: NovaStor) - Backup
Wer seine Daten sichern und wiederherstellen will, kann auf eine große Auswahl an Open-Source-Lösungen wie beispielsweise das Programm Areca zurückgreifen. - Backup
Personal Backup ist ein weiteres Beispiel für eine freie Lösung, die zudem durch eine umfassende Unterstützung in deutscher Sprache glänzen kann. - Backup
Viele Anbieter kommerzieller Backup-Lösungen wie hier Veeam stellen freie Versionen ihrer Software kostenlos bereit. Diese weisen dann aber oft gewisse Einschränkungen beim Funktionsumfang auf. - Backup
Etwas versteckt aber wieder vorhanden: Microsoft stellt den Anwendern unter Windows 10 die Windows-7-Software zur Datensicherung wieder zur Verfügung, die unter Windows 8/8.1 fehlte - Backup
Keine vollständige Datensicherung aber gut dafür geeignet, einzelne Dateien auch in älteren Versionen wiederherzustellen: der Dateiversionsverlauf unter Windows 10. - Backup
Viele kommerzielle Lösung bieten auch eine direkte Sicherung auf einen Speicherplatz in der Wolke an: Acronis-Backup warnt hier aber zu Recht -- eine initiale Lösung kann je nach zur Verfügung stehender Bandbreite sehr lange dauern! - Backup
Wer eine professionelle Lösung wie hier beispielsweise Symantec Back Exec 15 einsetzt, kann direkt seine unterschiedlichen Systeme mittels Agenten direkt von seinem Server aus sichern und wiederherstellen. - Backup
Eine hybride Sicherung, wie sie hier schematisch am Beispiel der Lösung von NovaStor dargestellt wird, ergänzt die traditionelle Sicherung vor Ort sinnvoll durch Cloud-Speicher. (Bild: NovaStor)
Das ist natürlich leichter gesagt als getan. Die Menge an Informationen, die heute auf ein Unternehmen einströmen, hat in den letzten zehn Jahren exponentiell zugenommen. Unabhängig davon, ob man das Internet der Dinge betrachtet oder Big-Data-Möglichkeiten einsetzt, um frühzeitig Muster zu erkennen – der erste Schritt muss immer darin beruhen, die Daten wirklich zu verstehen. Die Informationsflut hat auch Folgen für die Konzeption der Infrastruktur: Wenn heute ein Rechenzentrum geplant wird, muss dabei vollkommen anders vorgegangen werden als noch vor einigen Jahren. Bisher hat man in der Regel zunächst entschieden, wie viele Server benötigt würden, und auf dieser Grundlage die Art und den Umfang der sonstigen erforderlichen Infrastruktur festgelegt.
- Über die Unterverteilung im ...
... Rechenzentrum werden alle Server flexibel und anforderungsgerecht mit Strom versorgt. Die Versorgung über zwei unterschiedliche Wege (A/B-Versorgung) gewährleistet einen unterbrechungsfreien Betrieb. - Die IBM Power 795 ist das Herzstück ...
... im Rechenzentrum der TUI Deutschland. Zwei Systeme in unabhängigen Rechenzentren sorgen für eine ständige Verfügbarkeit des Buchungssystems. An Spitzentagen wickelt die TUI darüber ca. 30 Millionen Online-Anfragen ab. - Um den Anforderungen der TUI ...
... Kunden gerecht zu werden, müssen agile IT-Infrastrukturen bereitgestellt werden. Die Klimatisierung der unterschiedlichen Rackhöhen stellt dabei eine besondere Herausforderung dar. - Redundant ausgelegte Netzwerk-Komponenten ...
... gewährleisten den Informationsaustausch zwischen den mehr als 2.000 Servern und den Anwendern in über 1.000 Lokationen. - Die energieeffiziente Kühlung der ...
... Räumlichkeiten des Rechenzentrums ist ein Baustein der TUI Sustainability Initiative. Abhängig von der Wetterlage erfolgt die Klimatisierung der Räume deshalb über Rückkühler oder freie Kühlung. - Je zwei unabhängig ...
... betriebene USV-Anlagen mit jeweils mehr als 400 kW Leistung sorgen für eine unterbrechungsfreie Stromversorgung in den TUI Rechenzentren.
Heute sind dagegen die Informationen der Ausgangspunkt. Man muss sich entscheiden, wie die Daten genutzt werden sollen und welche Art von Nutzen man damit erzielen will. Entscheidend sind dafür Kenntnisse über den Ursprung der Daten und die nötigen Netzwerkverbindungen für die Übertragung der Daten. Die IT-Verantwortlichen haben demnach strategische Rechenzentrumsentscheidungen zu treffen.
Tipp 2: Infrastrukturen zur Unterstützung des neuen Datenmodells schaffen
Auf die Entscheidung zu den datenbezogenen Zielen folgen die Schaffung der entsprechenden Infrastruktur und die Beschreibung der hierfür nötigen Veränderungen. Die Cloud und deren bestmögliche Nutzung sind hierbei ein wichtiger Aspekt: Wie groß soll der Anteil der IT-Präsenz des Unternehmens sein, der in die Cloud verlagert wird? Wohin gehören unterschiedliche Workloads und Datensätze und wie lange? Zu bedenken ist in diesem Zusammenhang, dass die Daten während der Dauer ihrer Existenz vermutlich mehrmals aus der Cloud in das Rechenzentrum und wieder zurück übertragen werden müssen.
An diese Anforderungen muss die Infrastruktur angepasst werden, gegebenenfalls indem das Rechenzentrum näher an die Cloud herangebracht wird – Cloud Density genannt. Oftmals stellt sich jedoch die Frage, ob ein Unternehmen überhaupt noch ein eigenes Rechenzentrum besitzen und betreiben möchte. Falls nicht, bietet es sich an, während des laufenden oder des nächsten Modernisierungszyklus auf eine extern gehostete Lösung umzusteigen. Zu beachten sind dabei Fragen zur Netzwerkkapazität des Anbieters und zur Sicherheit der Cloud-Plattform. Für IT-Entscheider empfiehlt es sich frühzeitig die Fundamente für Infrastrukturen schaffen, die zum neuen Datenmodell passen. Sie sollten sich Gedanken machen, wie Netzwerke, Cloud und Sicherheit in einem hybriden IT-Umfeld zusammengeführt werden können.
- Datenverlust
Wenn ein Datenverlust auftritt, drohen Geldbußen, Gerichtsprozesse und harte Strafen. Die Aufarbeitung des Ganzen und die Information der betroffenen Kunden verursachen erheblich Kosten. Indirekte Folgen wie Image- und Auftragsverluste sind noch gar nicht eingerechnet, die ein Unternehmen für Jahre beschäftigen können. - Gestohlene Benutzerdaten
Datenverluste und andere Angriffe folgen häufig aus einem zu lockeren Authentifizierungsprozess, aus zu schwachen Passwörtern und einem schlechten Schlüsselmanagement. Unternehmen kämpfen mit dem Thema Identitätsmanagement, wenn es um die Zuordnung von Zugriffsrechten auf Benutzerrollen geht. Wenn Mitarbeiter die Stelle wechseln oder das Unternehmen ganz verlassen, werden ihre Zugriffsrechte häufig zu spät oder gar nicht angepasst. - Geknackte Interfaces und APIs
Sicherheit und Verfügbarkeit von Cloud-Diensten - von der Authentifizierung über die Zugangskontrolle bis hin zu Verschlüsselung und Aktivitäten-Monitoring - hängen von der API-Sicherheit ab. Das Risiko steigt mit der Zahl von Drittanbietern, die auf der Grundlage der APIs neue Benutzeroberflächen entwickeln, weil diesen Unternehmen Zugriff auf Dienste und interne Daten gewährt werden muss. - Ausgenutzte Schwachstellen
Durch die verschiedenen Formen der Cloud-Nutzung auf Mietbasis werden Schwachstellen zu einem immer größeren Problem. Mehrere Unternehmen teilen sich denselben Arbeitsspeicher, Datenbanken und andere Ressourcen - was wiederum ganz neue Angriffsvektoren ermöglicht. - Account Hijacking
Phishing, Betrug und Software Exploits sind immer noch erfolgreich - Cloud-Services ergänzen diese Maschen um eine weitere Bedrohung, weil Angreifer nun Aktivitäten belauschen, Transaktionen manipulieren und Daten verändern können. - Insider mit bösen Absichten
Die Gefahr von innen hat viele Gesichter: ein aktueller oder ehemaliger Angestellter, ein Systemadministrator, ein Vertrags- oder Geschäftspartner. Es geht um die gesamte Palette - von Datendiebstahl bis hin zu Rache. Im Cloud-Umfeld kann ein fest entschlossener Insider die gesamte Infrastruktur zerstören und Daten manipulieren. - Der APT-Parasit
APTs (Advanced Persistent Threats) bewegen sich in der Regel seitlich durch ein Netzwerk und mischen sich unter den normalen Datenverkehr - entsprechend schwer sind sie zu entdecken. Die großen Cloud-Provider setzen fortschrittliche Sicherheitstechniken ein, um zu verhindern, dass ihre IT-Infrastruktur durch APTs beeinträchtigt wird. Dennoch sind ihre Kunden gut beraten, sich selbst ebenso sorgfältig auf mögliche Folgeschäden für ihre Cloud-Konten vorzubereiten wie sie das bei On-Premise-Systemen tun würden. - Dauerhafter Datenabfluss
Je reifer die Cloud wird, desto seltener kommt es zwar vor, dass Fehler seitens der Provider zu Datenverlusten führen. Hacker mit bösen Absichten sind aber bekannt dafür, dass sie Cloud-Daten dauerhaft löschen, um Unternehmen zu schaden. - Fehlende Sorgfalt
Gerade dort, wo ein Unternehmen in die Cloud migrieren oder mit einem anderen Unternehmen über die Cloud zusammenarbeiten möchte, ist gebührende Sorgfalt angebracht. Beispielsweise werden Unternehmen, die es versäumen, einen Vertrag eingehend zu prüfen, niemals wissen, wie zuverlässig und seriös der Vertragspartner im Falle eines Sicherheitsvorfalls vorgeht. - Missbrauch von Cloud-Diensten
Es kommt vor, dass Cloud-Services missbraucht werden, um damit kriminelle Aktivitäten zu unterstützenen. Um einen DDoS-Angriff (Distributed Denial of Service) zu starten oder eine Verschlüsselung zu knacken, braucht es eine leistungsstarke Hardwareumgebung - und Cloud-Ressourcen erfüllen dieses Kriterium. - DoS-Attacken
DoS-Attacken (Denial of Service) verbrauchen eine große Menge Rechnleistung - die Rechnung zahlt der Kunde. Auch wenn die breitbandigen DDoS-Angriffe weit verbreitet und gefürchtet sind - ebenso gewappnet sollten Unternehmen für assyametrische DoS-Attacken auf Anwendungsebene sein, die Sicherheitslücken in Webservern und Datenbanken betreffen. - Geteite Technik, doppelte Gefahr
Verschiedene Cloud Provider teilen sich Infrastruktur, Plattformen und Anwendungen - liegt irgendwo hier eine Verwundbarkeit vor, sind gleich alle betroffen. Wenn beispielsweise eine zentrale Komponente wie ein Hypervisor oder eine Anwendung erfolgreich angegriffen wurde, ist gleich die komplette Cloud-Umgebung unsicher.
Tipp 3: Die Unternehmensbedürfnisse bei IT-Entscheidungen beachten
Um ein digitales Unternehmen erfolgreich aufzubauen, reicht es nicht aus, allein die Infrastruktur zu betrachten. Auch die zukünftigen Entwicklungen der Infrastruktur und ihre Anpassung an die Bedürfnisse des Unternehmens gilt es zu betrachten. IT-Entscheider müssen sich jetzt genauer ansehen, welche Workloads sich beispielsweise am besten für eine Auslagerung in ein Cloud-basiertes Modell eignen – im Rahmen eines IT-as-a-Service-Angebots – und welche innerhalb eines virtualisierten Umfelds verbleiben sollten. Immer mehr Unternehmen haben die Vorteile der Auslagerung von Anwendungen in gehostete Modelle schon erkannt: Es entfällt der Entwicklungsaufwand für eine Migration in ein vollständiges Cloud-Modell und die Unternehmen können ihre IT-Kosten eindämmen. Entscheidungen bei der Gestaltung der Infrastruktur sollten dabei jedoch immer unternehmens und nicht mehr technologiezentriert getroffen werden.
Tipp 4: Den Wert der Technologie erkennen
Um ein Unternehmen zu einem digitalen Unternehmen zu machen, sind operative Entscheidungen bezüglich der geeigneten Technologie erforderlich. Grundsätzlich kann die richtige Technik zu greifbaren Erfolgen beitragen – auch wenn technische Neuerungen in Unternehmen bisher meist kritisch betrachtet wurden. Bei Digitalisierungsstrategien kann neue Technik in allen Bereichen – von der Gewinnung über die Speicherung bis zur Verwendung von Daten – Einzug in das Unternehmen erhalten – und so einen Mehrwert für jeden Bereich bringen.
Um eine gewinnbringende Entscheidung bei der Auswahl der Technologie zu treffen, müssen zunächst die Ziele des Unternehmens definiert werden. Denn nur so können Technologien ausgewählt werden, die dem Unternehmen wirklich einen konkreten Mehrwert bringen. Im Anschluss an diese Entscheidung muss überlegt werden, welche Technologien kurzfristig benötigt werden, um diese Ziele langfristig zu erreichen. So kann die passende Technik bereits von ihrer ersten Integration in die Entwicklungsumgebung an zum nutzbringenden Mittel für die Unternehmenszwecke werden. (sh)