Categories: CloudManagement

Cloud Services: Denken Sie beim Einstieg an den Ausstieg

Public Cloud Services und hybride Einsatzszenarien weisen nach wie vor hohes Wachstum auf. Der Nutzen solcher Lösungen hinsichtlich Agilität und Flexibilität ist unbestritten. IT-Verantwortliche wenden somit extrem viel Zeit, Energie und Ressourcen für die Auswahl von Cloud Computing auf. Oftmals kommt aber im Sinne einer Lebenszyklusbetrachtung von Cloud Services die Berücksichtigung von Ausstiegsszenarien zu kurz. Nach Einschätzung von IDC werden bis zum Jahr 2018 etwa 50 Prozent der Global 1000 Unternehmen vor Ende der Vertragslaufzeit  ihre Public oder Hybrid Cloud Verträge beenden. Die Gründe hierfür sind vielfältig. Sie können sowohl interne als auch externe Ursachen haben.

Beispielsweise können sich wesentliche Parameter beim Provider ändern oder Leistungsversprechen als unrealistisch erweisen. Letzteres ist der Fall, wenn der Provider über einen längeren Zeitraum SLAs bzw. Vertragsabmachungen nicht einhalten kann und somit die Service-Bereitstellung nicht oder nur mit Einschränkungen erfolgt. Im Falle der Übernahme des Providers durch einen anderen Anbieter können sich grundlegende Rahmenbedingungen geändert haben: Aus der Übernahmen kann sich eine neue (nachteilige) Wettbewerbssituation ergeben, mit der Übernahme geht eine Verschlechterung der Services einher oder der Anbieter drängt auf eine Änderung der Vertragsbedingungen, was in der Regel zu höheren Kosten führt. Zu weiteren Faktoren, die das Verhältnis zwischen Provider und Auftraggeber verschlechtern können zählen Probleme bei der Integration/Implementierung, unzureichendes Vertrags- und Änderungsmanagement, Gefahr des Vendor-Lock-In und Security- bzw. Datenvorfälle.

Alle Ursachen oder Anlässe für einen Ausstieg lassen sich logischerweise nicht erfassen bzw. einplanen. Trotzdem ist es wichtig, idealerweise bereits beim Vertragsabschluss, mögliche Risikoszenarien des Business-Cases “durchzuspielen”. Ein Ausstiegsszenario gehört immer dazu. Worauf gilt es zu achten? IDC unterscheidet zwischen zwei Themengruppen, die zu betrachten sind. Das sind zum einen Technologie und zum zweiten vertragliche und organisatorische Fragestellungen:

Technologie

  • Daten: Definieren Sie  klare Regeln und Verantwortlichkeiten.   Eindeutige Bestimmungen sind sowohl auf Provider als auch Anwenderseite erforderlich und müssen Datenspeicherung, Vertraulichkeit, Sicherheit, Migration, Export, Formaten, Portabilität, Recovery sowie Datenvernichtung umfassen.
  • APIs: Cloud Plattformen setzen häufig auf proprietäre bzw. plattformspezifische Schnittstellen und Formate. Die Nutzung eines Providers und auch der Wechsel auf einen anderen Provider bringen in der Regel immer einen Migrations- und Anpassungsaufwand mit sich. Schätzen Sie ab, wie noch der Aufwand hierfür sein wird.
  • Source Code: Versuchen Sie, Zugang zum Source Code zu erhalten. Damit verringern Sie die Gefahr des Vendor-Lock-In und Sie vereinfachen die Migration. Klären Sie, wie mit dem Source Code verfahren wird wenn der Provider seinen Betrieb einstellt.
  • Standards: Verschaffen Sie sich Klarheit darüber, wie der Stack des Anbieters aufgebaut ist und welche Lösungskomponenten (Hardware und Infrastruktur-Software) und Architekturprinzipien er umfasst. Der Grad der Standardisierung beim Provider gibt Ihnen Aufschluss über anfallende Kosten und Aufwände für Lösung, Rückführung und Neugestaltung des Business-Case.
  • Portabilität der Anwendung: Führen Sie eine Risiko- und Aufwandsanalyse für die Verschiebung von Businessanwendungen in die und aus der Cloud. Welche Aufgaben entfallen hier auf Ihre eigene Organisation und welche auf den Provider?
  • Management und Monitoring: Ihr IT-Team muss permanent in der Lage sein, Ihre Aktivitäten in der Cloud einschließlich des Exits zu überwachen. Das muss ebenso einfach möglich sein wie in einem on-premise Szenario.
  • Arbeitsabläufe: Im Falle eines Exits benötigen Sie ein Gesamtbild der Situation, vergleichbar einer “Großen Lage”. In so einem Lagebild fließen alle Informationen zu IT, Services, APIs, Daten, Sicherheit, rechtlichem Status und weiteren Aspekten zusammen.

Vertrag, Recht, Organisation

  • Interne IT Policies: Ihre internen Festlegungen zu Umgang und Nutzung der Cloud-Ressourcen müssen im Falle eines Exits angepasst werden.
  • Preisgestaltung: Prüfen Sie, welche Kosten ein Exit umfasst. Dabei geht es nicht nur um Kostenvorteile durch günstigere Services, sondern auch um Aufwand und Aufwendungenfür Auditierungen, Due Dilligance, Compliance u.ä.
  • Szenario-Planung: Spielen Sie verschiedene Szenarien durch, die Veränderungen beim Provider zum Gegenstand haben.  Lassen Sie sich darstellen, wie der Provider bisher Kundenexits gehandhabt hat.
  • Skill Analyse: Falls Sie planen, Ihre Workloads in eine Private Cloud zurückzuholen, müssen sie sicherstellen, dass Sie über die entsprechenden Fachleute zum Management und Betrieb verfügen.
  • Cloud Governance: Mit einem Programm und Transitions Framework für Cloud Governance und Kontinuitätsmanagement stecken Sie die Rahmenbedingungen für die Fortführung des Betriebs innerhalb unterschiedlichen Szenarien einschließlich eines Exits ab.
  • Rechtliche Expertise: Schulen Sie Ihre Rechtsberater zu den speziellen Fragen und Anforderungen des Cloud Computings und die mitunter komplexen Vertragswerke.
  • Vertragsausgestaltung: Achten Sie insbesondere darauf, ob neben den Cloud Services weitere Leistungen in einen Vertrag gebündelt worden sind. Ist das das Fall, können Ausstiegsszenarien erschwert werden.
  • Transition: Hier gilt es besonders, auf Rand- und Nebenbedingungen zu achten: Gibt es Overhead Kosten, sind weitere interne oder externe Vertragspartner zu berücksichtigen und wie ist die Geschäftsbeziehung innerhalb der Transitionsphase selbst auszugestalten?

Wie sich zeigt, sind zahlreiche Faktoren zu berücksichtigen. Somit ist abzuwägen, welchen Wert eine vorzeitige Beendigung des Vertragsverhältnisses bzw. eine Providerwechsel am Ende der Vertrags-laufzeit hat.  Maßgeblichen Einfluss auf alle hier betrachteten Szenarien hat auch die strategische Bewertung von Cloud Computing für das Unternehmen. Eine Exit-Strategie muss immer Bestandteil einer Gesamtbewertung von Cloud Nutzung sein. Sie ist aber nie ein primäres Ziel.

Redaktion

View Comments

  • Endlich wieder einmal ein sehr interessanter Artikel zum Aspekt "Cloud-Computing", in dem nicht alles "verschönt" wird und nur der Aspekt "Sicherheit" (was umfasst dies überhaupt alles ?) herausgestellt wird.

    Es wird in dem Artikel endlich einmal eine Risikoanalyse gefordert und im Text auf viele potenzielle Risiken eingegangen: Nicht-Einhaltung der Verträge / SLAs, M&A-Vorhaben, Marktrisiken, Vertragschanges, Provider-Changes, Service-Changes, mangelhaftes Vertragsmanagement, fehlende Verantwortlichkeiten, Insolvenzen, Grad der Standardisierung, neue Aufgaben in der Organisation, notwendige Änderung der Policies, Exit-Kosten, fehlendes Know How bei den Mitarbeitern und Rechtsberatern, Komplexität der Vertragswerke etc.

    Sicherlich gibt es noch viele weitere Risiken, die sich aus dem Aspekt "Outsourcing" oder "Exit" ergeben: Zufriedenheit der internen Mitarbeiter (evtl. Kündigungen und Versetzungen oder neue Aufgabenzuordnungen), Sub-Auslagerungen, länderübergreifende Risiken, Verantwortlichkeiten bei Exits, Exit-Termine (31.12. sinnvoll ?) und Kündigungsfristen (6 Monate ausreichend ?), Haftungshöhen ?, was ist nach dem offiziellen Beendigungstermin ? (oft dauert Transfer länger als im Vertrag vorgegeben, teilweise wird eine Informations- und Prüfungspflicht und Archivierungspflicht noch bis zu 2 Jahre danach gefordert ...), Reputationsrisiken (Kunden ...), Changes der geschäftspolitischen Vorgaben und vieles mehr.

    Für den Anfänger ist all dies schwerlich zu überschauen. Hier bedarf es einer klaren Struktur der Risiken über eine Risikoinventur ! All dem soll nicht das Cloud-Computing "vergräzt" werden, sondern nur helfen, die potenziellen Risiken zu erkennen und RECHTZEITIG Gegen-Maßnahmen zu ergreifen. Dies sagt auch der letzte Satz: Exit eines Cloud-Computing "ist nie ein primäres Ziel". Vielen Dank für diesen interessanten Beitrag.

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

9 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

1 Tag ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

1 Tag ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago