zurück Blog
mod IT Blog All in or Nothing? Hybride Cloud Strukturen und die Königsfrage aus dem Poker

All in or Nothing? Hybride Cloud Strukturen und die Königsfrage aus dem Poker

Wenn die dunkle Jahreszeit beginnt und sich – abgesehen vom Weihnachtsmarkt – die meisten Freizeitaktivitäten im Haus abspielen, kommen sie bei uns manchmal wieder auf den Tisch, die Karten. Dann wird das Licht gedimmt, die Stuhlbeine rücken, das Räuspern wird vernehmlicher und jede Regung des Mitspielers genau analysiert. Pokern ist ein zutiefst menschliches Spiel. Wer sieht sein Blatt länger an als in der letzten Runde? Wer beginnt, seine Chips zu zählen? Wann und wie reden die Mitspieler? Wer erhöht den Einsatz? Kann ich noch mitgehen? Schließlich die eine, finale Frage: Setze ich alles – oder verliere ich?

Beim Pokern geht ein Spieler „All in“, wenn er seinen kompletten Chip-Bestand setzt. Warum? Weil er entweder in der nächsten Runde sowieso nicht weiter erhöhen könnte. Oder aber er nimmt an, er habe DAS Blatt (also, GE-NAU DAS Blatt), das gewinnen kann.

In der IT mancher Unternehmen stoße ich manchmal auf eine ähnliche Fragestellung: Sollten wir unsere IT-Systeme in die Cloud verlagern? Setze ich alles und gewinne? Oder setze ich alles, weil alles andere noch teurer wäre?

Poker ist ein Glücksspiel. Hybride Cloud Strukturen sind Vernunft.

Es ist die Königsfrage, die mittelständische Unternehmen derzeit beschäftigt. Cloud Computing verspricht mehr Flexibilität, zum Beispiel, wenn noch nicht klar ist, ob und wo es einen Standort geben wird. Es stellt hohe Verfügbarkeit, physische und virtuelle Datensicherheit sowie enorme Kostenvorteile in Aussicht.

Doch hier geht es nicht ums Pokern. Es geht um die Zusammenführung der Vorzüge zweier Welten. Tatsächlich steht die Mehrheit der CEOs und IT-Leiter vor der Frage, wie sie On-Premise-Systeme mit Cloud-Produkten integrieren und einen Mehrwert schaffen können. Es geht nicht darum, bestehende Dienste vollständig abzulösen. Nur wenige Unternehmen – am ehesten sehr kleine – werden es sich leisten können, einen Cloud-Only-Ansatz zu wählen. Für den Mittelständler mit gewachsenen Unternehmens- und IT-Strukturen beginnt die Aufgabe der Integration schon bei den Bestandsdaten. Denn die vorhandenen Daten müssen schließlich überführt und weiterverwendet werden.

So stoßen wir auf elementare Fragen: Mit welchem Aufwand, welchen Tools und in welchen Migrationsschritten können Sie allen Anforderungen an Compliance und (Kosten-)Effizienz entsprechen? Der hybride Ansatz ist meiner Auffassung nach die Grundlage der neuen Unternehmens-IT – der Ansatz, die lokal vorhandene und zentral verwaltete IT-Umgebung mit der Cloud zu verbinden.

Alles in die Cloud – oder nichts? Beim Pokern geht es um dieses zentrale Prinzip. Bezüglich der Unternehmens-IT stelle und beantworte ich gern mit Ihnen die eigentlich wesentlichen Fragen.

Mehr Informationen rund um die richtige Auswahl und Integration von Cloud-Diensten bietet Ihnen auch unser Whitepaper zum Thema Cloud Service Brokerage. Es steht kostenlos zum Download bereit.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Wann hatten Sie Ihre letzte Datenpanne

Wann hatten Sie Ihre letzte Datenpanne?

Können Unternehmen Informationssicherheit proaktiv betreiben? Ja, sie können. Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dirk Größer beschreibt in diesem Gastbeitrag, wie sich Schwachstellenmanagement in ein Informationssicherheitsmanagementsystem (kurz […]

mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
So gestalten Sie die Rollout-Logistik erfolgreich mehr
Metasploit. Einen Schritt voraus, oder besser zwei! mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

IT ist Zukunft – Ausbildung Fachinformatik mehr
IT-Sicherheitsgesetz: Es besteht Handlungsbedarf! mehr
Metasploit. Einen Schritt voraus, oder besser zwei! mehr
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu mehr