MICROLINC - Probleme suchen Lösung
Zurück   Home

Gegen zentrale externe Cloud-Dienste

  -  30.12.2013 - 14:32
Menü

Home
Microsoft Small Business Server 2011 Standard
Hardware
Windows
MS Office
Projekte
Support
Download
Peripherie
Sonstiges (Off-Topic)

Abschreibungen

Google Suche - Mobilansicht deaktivieren

Opera Mobile 10 - Proxy einrichten

Ausdruck eines frustrierten Admins

Scannen von beidseitig bedruckten Seiten ohne Duplexscanner

VLC-Player Index Reparatur deaktivieren

Telekom DSL-Drosselung

Corel / Pinnacle Studio 12 Patch

Gründe gegen externe Cloud-Anbieter

Terminalkonsole über CAPI via ISDN / Ersatz für Hyperterminal

Telefonie
Windows 8
Windows Mobile
Security-Software
DATEV
Virtualisierung Oracle virtualbox
nginx
Kryptographie
hMailServer
Android
Novell
Exchange
Server 2012 R2
AD Certificate Service (PKI) / Zertifizierungsstelle
System Center
Blackberry
Microsoft Flow
Virtualisierung Microsoft Hyper-V
Ubiquiti
3CX
OneDrive


 
Autor:Thomas Windscheif last edit:09.03.2017 03:09

Link zu diesem Beitrag:


[Druckansicht]

UPDATE (09.03.2017):
Es ist eine Weile her als ich die Liste der Gründe gegen externe Cloud-Dienste angelegt habe, heute sehe ich einige Dinge anders und würde diese nun gerne darlegen:

  • Der Betrieb einer hochverfügbaren standortübergreifenden Onpremise-Infrastruktur die für extern verfügbar gemacht wird, ist zumindest aus Infrastruktursicht mittlerweile für viele Unternhemen nicht mehr bezahlbar. Hersteller wie z. B. Microsoft heben die Preise für Lizenzierung wie OPEN jährlich an und gleichzeitig sind die Office365-Lizenzen höherwertiger (z. B. vom Funktionsumfang) und günstiger. Außerdem ist man extrem flexibel. Office365-Abo-Lizenzen lassen sich als Betriebskosten direkt umlegen und auch jederzeit up- bzw. downgraden und sogar monatlich kündigen. OEM-Lizenzen bieten hier leider keinen Ausweg, da viele Lizenzmerkmale hierbei im Vergleich zu OPEN-Lizenzierung und Office365 nicht existieren (Nutzbarkeit für einen Benutzer auf mehreren Devices, Nutzung auf Terminalservern, etc.).

  • Es mangelt an Personal diese Systeme zu warten. Mittlerweile werden mindestens quartalsweise Serverupdates herausgebracht. Diese müssen getestet und anschließend in die Produktion. eingespielt werden. Wenn man diese Prozesse ernsthaft durchführt ((Dritt-)Herstellerabfrage ob kompatibel, Prüfung der Backups, Release-Notes, Abhängigkeiten zu Add-Ons, Änderungen am Updateprozess, Dokumentation der Änderungen, Abnahmetests, etc.), dann ist das von einer Person bei einem Dienst der bei hochverfügbaren Umgebungen mindestens auf 5 oder mehr Systemen läuft in einer Woche kaum zu schaffen.

  • Es mangelt an Support. Hersteller wie Microsoft bauen immer weiter den Support für Onpremise-betriebene Produkte ab. Gleichzeitig wird viel Personal in den Support von z. B. Office365 gesteckt. Prüfen Sie doch mal ob Sie für OnPremise Exchange 2013 oder 2016 als Microsoft Partner noch Advisory-Hours bekommen ;).

  • Es mangelt an Wissen um neue Features zu konfigurieren und auszurollen. Der normalsterbliche Administrator hat i. d. R. keine Zeit sich neben den gefühlt 1000 parallelen Projekten (meist mit externen Beratern) mal eben noch ein nettes Feature für die Benutzer anzuschauen und den Rollout hierfür zu "planen".

  • Wenn Sie nicht eine eigene IT-Security-Abteilung aufgebaut haben und dort tatsächlich eben solche Spezialisten sind, haben Sie eigentlich keinen ausreichenden Schutz für Ihre Umgebung. Die fast täglich auftretenden Sicherheitslücken, teils auch in IT-Sicherheitssystem können bei einem vielfältigen Portfolio von externen Diensten die Sie selbstverständlich ultra mobil und transparent für Ihre Benutzer (natürlich ohne VPN etc.) mit Bring your own Devices anbieten niemals von Ihnen alleine überwacht werden. Um ein Mindestmaß an Sicherheit zu gewährleisten haben Sie ein MDM und MAM für Ihre mobilen Endgeräte im Einsatz, hochverfügbare Reverseproxies mit einer OTP-Appliance für Multifaktorauthentizierung (ggf. mit App-Anbindung oder mit SMS-Gateway), einen mehrschichtigen Firewall-Perimeter, eine SIEM-Lösung für die Erfassung und Analyse von sicherheitsrelevanten Ereignissen usw.

  • Durch die Auslagerung von Systemen in die Cloud sparen Sie ernome Mengen von Zeit. Durch die Reduzierung der Serversysteme fällt ein großer Teil des Asset-Managements weg. Sie haben bei kritischen Systemen an Wochenenden keine Bauchschmerzen mehr, weil Sie die Systeme ausgelagert haben.


Aus meiner Sicht gehören Dienste wie Exchange und nicht vollständig (durch Drittanbieter) modifizierte Sharepoint-Umgebungen sowie Skype for Business in die Cloud. Die Menge an Systemen und die Komplexität der Systeme ist zu hoch um diese OnPremise zu betreiben.

Eine Sache bereitet mir allerdings bei dem Cloudthema immer Bauchschmerzen:
Um einen reibungslosen Ablauf aller Cloudzugriff zu gewährleisten ist eine performante Internetverbindung unabdingbar. Viele Kleine bauen da häufig nur auf einen Anbieter und nur einen Internetleitungstyp. Es muss unbedingt in die Verfügbarkeit der Internetverbindung investiert werden.
Und vorallem beim großen deutschen Telekomunkationsanbieter sind Sie häufig verraten und verkauft. Trotz definierter Enstörzeiten und entsprechenden Business-Tarifen, wird Ihnen häufig nicht fristgerecht geholfen. Daher: Immer mindestens zwei Leitungen von zwei verschiedenen Anbietern am Besten mit verschiedenen Übetragungstechnologien (z. B. VDSL und Koaxial).

- Original von 2013 -
Gründe die gegen zentrale externe Cloud-Dienste für Unternehmen (aber auch für Privathaushalte) sprechen:

  1. Manche Anwendungen wie weniger verbreitete aber geniale Branchen-Software lassen sich nicht als cloud-Anwendungen anwenden

  2. i. d. R. nicht individuell anpassbar

  3. eine extrem hohe Verfügbarkeit der Internetleitung und -Bandbreite (UP- & Download) muss an jedem Standort vorhanden sein (kostspielige Failover-Lösungen mit Standby-Kosten)

  4. zentrale Dienste = zentrale Angriffsstelle, wird ein Anbieter im schlimmsten Fall durch eine Sicherheitslücke oder durch mangelhafte Einhaltung von Sicherheitsrichtlinien "gehackt" sind i. d. R. nicht nur Einer sondern Alle davon betroffen.

  5. Wenn der Anbieter Tarife oder Bedingungen ändert, ist man ihm mehr oder weniger ausgeliefert. (Oder wollen Sie alle zwei Jahre cloud-Umzug durchführen mit den entsprechenden Risiken?)

  6. Man kann nicht einfach den Stecker ziehen (wie bei einem lokalen Server) wenn man Datentransfers verhindern will.

  7. Datenschutzproblematik (auch wenn der TÜV alles zertifiziert hat, wer garantiert die zukünftige tägliche Einhaltung?; wer bürgt für Mitarbeiter bei Anbietern die der "dunklen Seite der Macht dienen"?)

  8. Wer prüft als unabhängige Stelle ob die Daten im Inland bleiben, welche Behörden zugreifen?

  9. Mal abgesehen von Mitarbeitern bei den cloud-Anbietern, wie sieht es mit der Umgang von Benutzernamen und Passwörtern bei Ihren Mitarbeitern aus? Wenn Sie bspw. eine serhr freie Rechtevergabe praktizieren und die MA aus Versehen die Zugangsdaten liegen lassen oder sich unerlaubter Weise die Daten irgendwo am Heimarbeitsplatz notieren und der Rechner in der Familie von anderen mitbenutzt wird (Malware-Befall, bösartige Nachbarskinder/Freunde etc.)?

  10. global betrachtet: Mehr Fachkräfte sammeln sich bei den jeweiligen großen Providern bzw. an den jeweiligen Orten, hierdurch gehen Kompetenzen an vielen anderen Orten verloren bei denen man früher mit ehrgeizigen ITlern tolle Projekte entwickeln konnte (hierdurch wird auch die Monopolisierung der Anbieter verstärkt und man macht sich weiter abhängig, außerdem gehen dann durch Wegfall der Individual-Lösungen die Kompetenz der System-Universalisten/Generalisten verloren, der überwiegende Teil der Fachkräfte werden zu "Fachidioten", die zwar z.B. SAP hervorragend bedienen können, aber keine Serverlogbücher mehr analysieren können)

  11. Wie sehen die Failover-Strategien für die anbieterseitigen Rechenzentren aus? Wenn z. B. eine Überschwemmung naht oder schwere Gewitter drohen oder der Netzanbieter einfach mal den Strom kappt. Anbieter die sich über Backup-Rechenzentren Gedanken machen und solche umsetzen kosten auch mehr Geld. Natürlich kann dies auch Ihnen passieren, aber wenn bei Ihnen die Firma absäuft oder der Strom weg ist, können Sie auch bei cloud-hosted Services nicht mehr arbeiten und Sie werden sich in dem Moment nicht über Ihre Kundenaufträge Gedanken machen. Außerdem können Sie bei sauberer Datensicherung i. d. R. je nach System schnell wieder auf ein Backup-System im Notbetrieb umsatteln.


Diese Liste ist längst nicht vollständig und darf gerne erweitert werden. Vorteile dürfen auch genannt werden, hierfür reicht aber schon ein Link zu den jeweiligen Anbietern.







Über den Autor
Thomas Windscheif arbeitet bei excITe Consulting und ist langjähriger Berater im Bereich IT-Infrastruktur und Groupware. Sowohl Kleinunternehmen z. B. im Handwerk als auch der größere fertigende Mittelstand gehören zu seinem Projektumfeld. Im Wesentlichen gehören die Planung von Infrastruktur-Migrationen (Novell/Micro Focus, Microsoft), Cloud-Lösungen (Office365), Groupware-Umgebungen (z. B. Exchange) und deren Umsetzung zu seinen Aufgaben. Neues begeistert ihn aber ebenso und so unterstützt Thomas Windscheif auch bei themenfremden IT-Systemen, überall da wo er helfen kann.

Sein Ziel: Die Mehrwerte der heutigen IT-Lösungen für einfacheres und modernes Arbeiten beim Kunden einbringen.

Login


QuickTag:  

 
Sie haben ein ungelöstes Problem in Ihrer Exchange Server oder Microsoft-Infrastruktur?
Treten Sie gerne mit mir in Kontakt. Sowohl bei einfachen Exchange Installationen, als auch bei hochverfügbaren, lastverteilten Mehrstandort-DAG-Topologien mit Loadbalancern unterstütze ich Sie -auch kurzfristig- sehr gerne.

Nutzen Sie den Live Chat, xing, LinkedIn, das Kontaktformular oder den Mailkontakt

[News als RSS-Feed abonnieren]
News

vom 25.04.2019 - 11:41


- 3CX V16 Call Control API mit PowerShell Core -

Da die neue Version 16 von 3CX nun auf .NET Core aufsetzt, muss man nun PowerShell Core zum ansteuern der Call Control API verwenden. Im folgenden Artikel werden die Voraussetzungen und ein Beispiel für die Verwaltung von PhoneBook-Einträge erläutert.

http://www.microlinc.de/index.php?lev1=33&lev2=3&lev3=&id=417


Weitere News:

Exchange Online SMTP TLS Report


vom 15.02.2019 18:04


TLS-Test für SMTP mit PowerShell


vom 10.12.2018 11:47


3CX Secure SIP via DIRECT-STUN mit yealink T46S


vom 08.09.2018 15:35


Exchange 2016 CU10


vom 25.06.2018 15:21


Apple iCloud Addin stört Outlook Kalenderfunktionen


vom 18.10.2017 13:24


.NET 4.7 released - Bitte nicht auf Exchange Servern installieren


vom 13.06.2017 21:52


Troubleshooting Exchange Health Manager Sensoren


vom 16.05.2017 21:06


Exchange 2016 - ActiveSync-Lesebestätigungen können nun unterdrückt werden


vom 09.03.2017 18:28


Exchange - Informationen an Dritte einschränken


vom 20.02.2017 01:53


Einen guten Start in das neue Jahr


vom 31.12.2016 19:21


Smart App Banner für OWA entfernen


vom 09.09.2016 20:15


Neue Version des Berechtigungsvererbungsskript für Exchange released


vom 17.05.2016 19:34


LogParser für Exchange SMTP-Logs


vom 16.05.2016 00:48


Exchange Healthmailboxen neu anlegen


vom 25.03.2016 16:28


Retention Policy auf Healthmailboxen anwenden


vom 24.03.2016 20:52


Exchange Schemaversionen auf allen DCs abfragen


vom 24.03.2016 16:37


Neue Versionen des Berechtigungsvererbungsskripts


vom 27.09.2015 19:04


Exchange 2013 Mapi over HTTP Diagnose


vom 20.09.2015 20:42


Reparatur der AD Certficate Service Datenbank


vom 25.07.2015 21:37



[alle News auflisten]
Sitemap - Kontakt - Datenschutz & Disclaimer - Impressum