{"id":6218,"date":"2016-03-03T00:00:00","date_gmt":"2016-03-02T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6218"},"modified":"2019-04-01T10:34:53","modified_gmt":"2019-04-01T08:34:53","slug":"cloud-oder-nicht-cloud-das-ist-oft-keine-frage","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cloud-oder-nicht-cloud-das-ist-oft-keine-frage\/","title":{"rendered":"Cloud oder nicht Cloud \u2013 das ist oft keine Frage&#8230;"},"content":{"rendered":"<p>Manche vergleichen die hybride Cloud als \u00dcbergangstechnologie vom eigenen Rechenzentrum zur \u00f6ffentlichen Wolke sogar mit Drogen \u2013 der \u201eerste Schuss\u201c sei kostenlos\u2026<\/p>\n<p>Dementsprechend werden Sicherheitskonzepte und -l\u00f6sungen abgetan, die lokale und in der Cloud lagernde Workloads (bzw. den \u00dcbergang) sichern.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3273264797\"><div id=\"great-2712896988\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Nat\u00fcrlich gibt es Anwendungsf\u00e4lle, in denen rechtliche Gr\u00fcnde das Auslagern von Daten und Prozessen an Dritte verbieten. Trotzdem \u00fcbersehen viele einen entscheidenden Aspekt: Nicht jedes Unternehmen hat die n\u00f6tige Gr\u00f6\u00dfe, bei der der Betrieb der IT im eigenen Rechenzentrum m\u00f6glich oder wirtschaftlich ist.<\/p>\n<p>Kleinere Unternehmen k\u00f6nnen nicht w\u00e4hlen, ob sie f\u00fcr oder gegen \u201edie Cloud\u201c stimmen \u2013 viele Dienste gibt es heute faktisch nur noch als Abo-Modell in der Cloud (SaaS): von so simplen Dingen wie E-Mail, Kalender und Kontakten auf Laptop und Handy \u00fcber Filesharing- und Office-Software bis hin zu Reisekosten oder Urlaubspl\u00e4nen.<\/p>\n<p>Selbst beim Betrieb eigener Anwendungen geht der Trend weg von eigenen statischen hin zu PaaS- oder IaaS-Angeboten. Speziell wenn das Webangebot gesch\u00e4ftskritisch ist, ist der zum hochverf\u00fcgbaren Betrieb von Root-Servern n\u00f6tige Aufwand und das ben\u00f6tigte Wissen oftmals nicht tragbar.<\/p>\n<p>Bei PaaS- oder IaaS-Angeboten dagegen ist das oft nur ein H\u00e4kchen in der Konfigurationsoberfl\u00e4che\u2026<\/p>\n<p>Eines darf man keinesfalls vergessen: Der Gro\u00dfteil der deutschen Unternehmen ist \u201eHidden Champion\u201c im Mittelstand. Auch jenen Unternehmen, die nicht in der Luxussituation sind, alles im eigenen Haus halten zu k\u00f6nnen, muss man Geh\u00f6r schenken \u2013 und ihnen Werkzeuge zur sicheren Nutzung der Dienste an die Hand geben.<\/p>\n<p>Gro\u00dfe Unternehmen haben h\u00e4ufig eine eigene IT, wom\u00f6glich im eigenen Rechenzentrum. Der Weg in die Cloud f\u00fchrt von Hardware \u00fcber Virtualisierung hin zu IaaS-Angeboten, ein klassisches Hybrid-Cloud-Szenario also. Man ersetzt die eigene Hardware im Rechenzentrum, beh\u00e4lt das Betriebsmodell aber bei.<\/p>\n<p>Einige Dienste, besonders die selbst entwickelten oder internen, werden unter Umst\u00e4nden zu PaaS-Providern ausgelagert bzw. als SaaS-Dienst eingekauft. Aus Sicht der IT-Sicherheit bieten sich hier L\u00f6sungen an, die transparent und unabh\u00e4ngig von der Infrastruktur Sicherheitsma\u00dfnahmen durchsetzen k\u00f6nnen.<\/p>\n<p>Kleinere Unternehmen gehen oft den umgekehrten Weg. Die initial eingesetzten Dienste sind oft im SaaS-Bereich zu finden. Mit wachsender Gr\u00f6\u00dfe, steigendem Bedarf und spezielleren Anforderungen wandern einzelne Dienste dann wom\u00f6glich erst auf PaaS- und dann auf IaaS-Plattformen.<\/p>\n<p>Bei kritischen Daten und Prozessen ist als letzter Schritt manchmal die Verlagerung von Public-IaaS-Angeboten auf eigene virtualisierte Hardware denkbar. Bei diesem Weg ist die hybride Cloud selbst f\u00fcr Gegner der \u00f6ffentlichen Cloud etwas Positives; n\u00e4mlich die M\u00f6glichkeit, Daten und Prozesse zur\u00fcck ins eigene Rechenzentrum zu holen.<\/p>\n<p>Auch hier spielen Sicherheitsl\u00f6sungen, die alle Stationen abdecken, eine entscheidende Rolle. Sie erm\u00f6glichen das \u201eMitnehmen\u201c bew\u00e4hrter Sicherheitsrichtlinien und -mechanismen unabh\u00e4ngig von der darunter liegenden Plattform. Man kann beim Sicherheitsniveau der Public Cloud durchaus geteilter Meinung sein.<\/p>\n<p>Die pauschale Ablehnung der Cloud und die Verteufelung von \u00dcbergangstechnologien sind aber weder sinnvoll noch zielf\u00fchrend. Denn: Viele Unternehmen haben einfach keine Wahl!<\/p>\n<p>Die Nutzung der Hybrid Cloud erlaubt den \u201esanften \u00dcbergang\u201c in beide Richtungen \u2013 dem Sicherheitsl\u00f6sungen und -konzepte nicht im Weg stehen, sondern mitwandern sollten. Bei gro\u00dfen Firmen ist es der \u00dcbergang von der eigenen IT in die Cloud, bei vielen kleineren die M\u00f6glichkeit des \u00dcbergangs von der Cloud in eine eigene IT.<\/p>\n<p>Jeder Sicherheitsverantwortliche ist gut beraten, sich nicht blind einem Dogma zu unterwerfen, sondern eine fundierte Entscheidung im Kontext \u201eseines\u201c Unternehmens zu treffen. Dazu geh\u00f6ren neben ben\u00f6tigtem Sicherheitsniveau und Unternehmensgr\u00f6\u00dfe auch wirtschaftliche Rahmenbedingungen, sowohl in der Gegenwart als auch f\u00fcr die Zukunft auf dem Weg in die Cloud \u2013 oder aus der Cloud.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Deutschland r\u00fchmen wir uns unserer Vorsicht; abf\u00e4llig auch \u201eGerman Angst\u201c genannt. Beispiel Cloud Computing: Einige Unternehmen sehen in der \u201ePrivate Cloud\u201c im eigenen Rechenzentrum den einzigen Weg \u2013 m\u00f6glichen Skaleneffekten zum Trotz.<\/p>\n","protected":false},"author":38,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1603],"tags":[321,509,4237,281],"coauthors":[19920],"class_list":["post-6218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1603","tag-iaas","tag-paas","tag-rechenzentrum","tag-saas","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In Deutschland r\u00fchmen wir uns unserer Vorsicht; abf\u00e4llig auch \u201eGerman Angst\u201c genannt. Beispiel Cloud Computing: Einige Unternehmen sehen in der \u201ePrivate Cloud\u201c im eigenen Rechenzentrum den einzigen Weg \u2013 m\u00f6glichen Skaleneffekten zum Trotz.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6218"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6218\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6218"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}