Aktueller Channel Fokus:

Business Continuity

Schlüsselprozesse und Serviceanforderungen definieren

Anwendungs-Migration in die Cloud setzt Business-Service-Konzept voraus

| Autor / Redakteur: Jeanne Morain, Flexera Software* / Florian Karlstetter

Wenn es um die konkrete Umsetzung geht, stehen viele Unternehmen beim Thema Cloud Computing nicht selten da, wie der sprichwörtliche Ochs am Berg. Business-Service-Konzepte helfen, den richtigen Weg zu wählen.
Wenn es um die konkrete Umsetzung geht, stehen viele Unternehmen beim Thema Cloud Computing nicht selten da, wie der sprichwörtliche Ochs am Berg. Business-Service-Konzepte helfen, den richtigen Weg zu wählen. (© Artusius - Fotolia.com)

Führungskräfte, die über einen Weg in die Cloud nachdenken, haben vor allem drei Dinge im Sinn: Sicherheit, Compliance und Automatisierung. Der Hype um die Cloud und irreführende Marketingaussagen haben den Begriff Cloud mehr als wolkig werden lassen und werfen viele Fragen auf.

Wie soll man sich also in dem sprichwörtlichen Wolkengebilde zurechtfinden? Wie erkennt man Trends? Wo findet man fundierte Informationen darüber, wie man seine aktuellen geschäftlichen Anwendungen und Systeme zu dynamischen Service-Portfolios weiterentwickelt, die einem benutzerzentrischen Computing gerecht werden? Wie umgeht man politische Stolperfallen, die aus anderen isolierten Initiativen bekannt sind, wie beispielsweise dem Business Service Management?

Viele Kunden, Fachleute und Branchenvordenker, die meine Kollegen (Andi Mann, Kurt Milne, Shinji Yaguma) und ich im Zuge unserer Untersuchungen zum Thema „Visible Ops Private Cloud“ und „Client4Cloud“ befragt haben, standen und stehen vor eben diesen aufgeworfenen Fragen.

Die Antwort ergibt sich aus der folgenden Umformulierung und Strukturierung der Fragestellung: Welche Schlüsselprozesse werden benötigt, um zu beantworten, welche Aufgabe die Services für den Benutzer lösen sollen (wer), welche Inhalte verteilt werden sollen (was), in welchem Kontext oder in welcher Umgebung die Services genutzt werden sollen (wie und wo) und welche Idee den Services letztlich zugrunde liegt (warum). Kurz: Es geht um das Wer, Was, Wie, Wo und Warum! (Client4Cloud, 2011, Visible Ops Private Cloud 2011)

Erfolgreichere Unternehmen haben einige Grundsätze befolgt, mit denen sie ihre Serviceanforderungen klar formulieren konnten. Zunächst haben sie ihre Route nach den geschäftlichen Notwendigkeiten und nicht nach der Technologie ausgerichtet. Im Wesentlichen haben sie statt eines maschinenzentrischen einen geschäfts- oder benutzerzentrischen Ansatz verfolgt.

Derzeit erleben wir einen erheblichen Paradigmenwechsel aufgrund neuer gesetzlicher Regelungen, technisch vorgebildeter Benutzer und neuer, leistungsstarker Technologien (Virtualisierung, Mobilität, Cloud). Unsere Untersuchung machte eine Verlagerung des Schwerpunkts von den betrieblichen Abläufen hin zu Planung, Bereitstellung, Orchestrierung und Optimierung von Services anstelle von Systemen deutlich. (Visible Ops, 2011, Client4Cloud, 2011).

Erfolgreiche Architekten / Business Analysts müssen aus einer Makrosicht auf folgende vier Ebenen schauen:

  • Infrastruktur (Cloud);
  • Management (Fabric);
  • Container (1:1);
  • Benutzer und Lizenzierungsauswirkungen auf diesen Ebenen (Client4Cloud, 2012).

Jede Ebene sollte ähnlich, wie mit Bausteinen, aufgebaut sein, damit Business Analysts die geeignete Route für eine Implementierung einfach auswählen und umsetzen können, so dass sie den Anforderungen der betreffenden Services gerecht wird. Beispielsweise könnte es sein, dass ein Sachverständiger einer Versicherung Zugang zu physischen Desktop-Systemen benötigt und/oder die Fähigkeit, sich nach Bedarf in der Benutzerumgebung an- und abmelden zu können, nachdem die Anwender ein unzusammenhängendes Profil haben.

Ein Service für den Datenaustausch zwischen Ärzten und Patienten verlangt dagegen ein hybrides Cloud-Konzept und mehr Connectivity. Die IT muss in der Lage sein anhand ihres Serviceportfolios zu erkennen, wie Teile der computertechnischen Lösungen umgesetzt werden müssen, um diese Anwenderservicevariationen sicher zu bewerkstelligen – ob nun physisch, virtuell oder in der Cloud.

  • Infrastruktur/Cloud - Die Cloud sollte nach Bedarf kurz und bündig Rechenleistung bereitstellen können, die erweitert werden kann, um auch externe Umgebungen (Hybrid Bursting) auf der Basis von Richtlinien und automatisierten Workflows zu nützen.
  • Fabric/Management Framework (Orchestrierung/Optimierung) – Dies ist die Grundlage der IT für ein effizientes Management von Infrastruktur und Cloud auf der einen Seite und der Anwendungen und Benutzern auf der anderen Seite. Dies geschieht durch Kontrolle und Steuerung der Container, des Verbrauchs, der Zugänge und der Bewegungen in Bezug auf Cloud, Geräte und Netze.
  • Container (Anwendungen, Daten) – Die Container können entweder eine dedizierte Umgebung je Benutzer bilden, wie beispielsweise die Virtual Desktop Infrastructure (VDI), oder eine N:1-Umgebung, wie beispielsweise eine SaaS-Anwendung (Software as a Service). Wichtig ist hier die Klärung der Fragestellung, was der Container ist, und wie für welche Inhalte er wann und wo genutzt wird.
  • Benutzer (wer, wie, wo) – Damit ein Architekt einen Service definieren kann, muss er wissen, wer seine Zielgruppe ist, wie diese auf die Anwendungen zugreift (Connectivity, Geräte) und wo der Zugriff erfolgt (Standorte und Einschränkungen – öffentliche vs. private Domänen).
  • Lizenzierung – Über alle Ebenen hinweg müssen Architekten/Analysten die lizenzrechtlichen Auswirkungen auf Anwendungen, Daten und Zugriffsrechte kennen. Orchestrierung und Transparenz des Lizenzstatus sind wichtig, um Compliance in Bezug auf geschäftliche, aufsichtsrechtliche und sicherheitsrelevante Richtlinien zu gewährleisten. Dass es technisch möglich ist, eine Anwendung in der Cloud auszuführen, bedeutet nicht notwendigerweise, dass es im Rahmen des Lizenzvertrags rechtlich zulässig ist.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34140610 / Technologien & Lösungen)