Sven DüsseldorfInnovation und Technologie

CLOUD ADOPTION in fünf Schritten – Zweite Stufe: Security- und Governance-Konzept

Im ersten Schritt haben wir die wirtschaftliche und strategische Betrachtung zur Einführung von Cloud-Services im Unternehmen durchgeführt. Die größten Vorbehalte gegen den Einsatz von Public Cloud-Lösungen bestehen immer noch wegen Sicherheits- und Compliance-Bedenken. Das Problem liegt jedoch weniger in der Cloud, als bei den Unternehmen selbst. Das Sicherheitsthema wird oft erheblich vernachlässigt, schon wenn es um die Auswahl des Cloud-Providers geht. Ein Security- und Governance-Konzept für die Cloud Adoption muss her.

Generell sowie vor dem Hintergrund der ab 25. Mai 2018 geltenden EU-Datenschutz-Grundverordnung (EU-DSGVO) sollten Unternehmen bei jeder IT-Entscheidung klären, welche Daten zu welchem Zweck genutzt werden dürfen. Anforderungen an den Cloud-Provider und an das zentrale Cloud-Management können erst definiert werden, wenn folgende Fragen geklärt sind:

  • Wo liegen unsere Kronjuwelen?
  • Gibt es Daten, die grundsätzlich gar nicht in der Cloud gelagert werden dürfen?
  • Welche rechtlichen Vorschriften sind zu beachten?
  • Welche ISO-Standards und andere Cloud-Zertifizierungen gibt es?
  • Wie gut sind die eigenen IT-Management- und Sicherheits-Tools für den Einsatz mit Cloud-Technologie geeignet?
  • Was bedeutet der Cloud-Einstieg für das Nutzerverhalten?
  • Wie ist es insgesamt um die Cloud-Readiness unserer Technologie und unserer Organisation bestellt?
  • Welche Abteilungen und Mitarbeiter sind besonders motiviert für die Arbeit mit Cloud-Services, beispielsweise für einen Digital Workplace?

 

Im nächsten Schritt (Teil 3) geht es um das Portfolio Assessment. In unserer fünfteiligen Blog-Reihe führen wir Sie durch die einzelnen Schritte, um eine Cloud-zentrierte IT strukturiert und erfolgreich einzuführen.

Hier geht es zu Teil 3: Portfolio Assessment

———————————————————————————————————————————————-

Erste Stufe: Wirtschaftliche und strategische Betrachtung (Teil 1)
Zweite Stufe: Security- und Governance-Konzept (Teil 2)
Dritte Stufe: Portfolio-Assessment (Teil 3)
Vierte Stufe: Einführung und Migration (Teil 4)
Fünfte Stufe: DevOps und CloudOps (Teil 5)

 

Schlagwörter: , , , ,