Cloud Computing: “Mehr als eine Marketing-Wolke”

Der zweite Schritt auf dem Weg zum effektiven Einsatz von Cloud Computing mit Services in den Bereichen Web und Software (SaaS) ist die Identifizierung von Cloud-Pilotprojekten. Hilfreiche Voraussetzung für die Auswahl eines Piloten sind klar abgrenzbare Themen wie Mailing oder Call-Center-Services.

Bei der Pilotenauswahl muss sichergestellt sein, dass keine Sicherheits- oder Compliance-Aspekte verletzt werden. Zudem sollte ein Pilot gewählt werden, bei dem umfangreichere Effizienzpotentiale wahrscheinlich sind: Einsparungen von mindestens 15 Prozent sollten erzielbar sein, ansonsten wird sich durch den Projektaufwand keine gesamthafte Wirtschaftlichkeit ergeben.

Als dritter und letzter Schritt steht die Entwicklung und Umsetzung eines neuen Geschäftsmodells: die IT sollte bei der Implementierung von Cloud Computing ihre traditionelle Rolle als vertikal integrierter IT-Service-Anbieter aufgeben und zukünftig als Service-Broker und Integrator beziehungsweise Vermittler von IT-Leistungen aus unterschiedlichsten Clouds fungieren. Das bedeutet, IT-Services hinsichtlich Umfang, Volumen und Kosten bedarfsgerecht bereitzustellen – unabhängig davon, ob sie selber erbracht oder eingekauft werden.

Idealerweise werden Services so gestaltet, dass Hardware- und Softwareanbieter flexibel ausgetauscht werden können. “Den Bedarf bestätigt auch die Entwicklung der IT-Industrie. Hier positionieren sich immer mehr Hardware- und Softwareanbieter als integrierte IT-Service-Dienstleister mit Cloud-Modellen. Fraglich bleibt zunächst, wer von den großen Playern wie beispielsweise Google, Amazon, IBM, HP oder T-Systems, das Rennen macht”, so Römer.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Wochen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

2 Wochen ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

2 Wochen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Wochen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

2 Wochen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

2 Wochen ago