Für die Entscheidung, was gegebenenfalls nach draußen gegeben werden kann, ist nicht nur die Komplexität der Auslagerungsstufe von Bedeutung. Auch die Kritikalität einzelner Datenbestände spielt für die Entscheidung „in” oder „out” eine wesentliche Rolle. Für eine angemessene Entscheidung hat sich eine Klassifizierung der Datenbestände in drei Kritikalitätsstufen bewährt:
Schutz der Daten
Mit der Auslagerung von kritischen Daten sollten weitere Schutzmaßnahmen bedacht werden. So sollten solche Datenbestände innerhalb externer Clouds möglichst nicht außerhalb der EU verarbeitet, gespeichert und repliziert werden. Die EU hat hohe Sicherheitsstandards und ist auch dazu bereit, sie durchzusetzen. Zudem sollten die Serviceanbieter ihren Kunden einräumen, dass die kritischen Datenbestände auf dedizierten physischen Servern und Speichersystemen verarbeitet, ablegt und repliziert werden können. Diese Option schützt die Datenbestände zusätzlich und erleichtert dem Unternehmen die Dokumentation der externen Verarbeitungs- und Speicherprozesse für Compliance.
Das Unternehmen sollte außerdem in Zeiten möglicherweise korrumpierter Schlüssel auf die Schlüsselgewalt für alle verwendeten Chiffrierungscodes bestehen. Serviceanbieter, die die Ängste ihrer Kunden ernst nehmen, treten die Schlüsselgewalt bereitwillig ab. Zur Chiffrierung der Daten sollten ausschließlich starke Verschlüsselungsverfahren eingesetzt werden, damit das Unternehmen nicht Gefahr läuft, von Dritten ausspioniert zu werden. Serviceanbieter, die die Ängste ihrer Kunden hingegen nicht ernst nehmen, sind für das Unternehmen und die Auslagerung kritischer Daten keine akzeptablen Dienstleistungspartner.
Um die Einhaltung aller vereinbarten SLAs permanent prüfen zu können, darf auf der Seite des Unternehmens die Überwachungsstation, bereitgestellt durch den Serviceanbieter, nicht fehlen. Die Audits zu den Prozessen beim Cloud-Dienstleister sollten sowohl periodisch als auch sporadisch in Form von Ad-hoc-Reports abrufbar sein. Mittels Ampel-Reports sind SLA-Verletzungen auch für das Management gut verständlich. Allerdings sind Berichte und Reports nur ein Teil der Überwachungslösung. Der andere Teil: Auch das Unternehmen ist gefordert, regelmäßig mit dem Service-Provider die Richtigkeit der Berichte zu überprüfen und bei Abweichungen für die SLA-Erfüllung entsprechend nachzusteuern.
Zu klären ist darüber hinaus, wer letztlich das Zepter in der Hand hält und die Administratorenrechte auf allen Systemen hat: das Unternehmen oder die Service-Provider. Weil Cloud-Anbieter generell keine Audits und Reports zu den Aktivitäten ihrer Administratoren bereitstellen, sollte das Unternehmen darauf bestehen, dass es die Administrationshoheiten über die ausgelagerten Applikationen und Datenbestände behält. Diese flexible Zuordnung von Administrationshoheiten ist nur möglich, wenn sich der Serviceanbieter per Identity-Federation in die organisatorischen und technischen IAM-Architektur des Unternehmens einfügt, und nicht umgekehrt. Nur dann wird das Unternehmen den Zugriffskontrollschirm über die Zeit ganzheitlich strategisch steuern und Veränderungen daran schnell und flexibel durchführen können.
Reine Vertrauenssache
Letztlich geht es darum, dass das Unternehmen den Serviceanbietern der Wahl vertrauen kann. Die Anbieter müssen dieses Vertrauen verdienen, indem sie auf die geschäftlichen sowie Service- und Sicherheitsvorgaben des Unternehmens eingehen sowie dessen Ängste und weitergehenden Anforderungen wie ganzheitlicher Service- und Sicherheitsansatz und langfristige Partnerschaft ernst nehmen. Zusätzlich vertrauenschaffend sind aussagekräftige Referenzen und regelmäßige Auditierungen von unabhängigen Dritten und Zertifikate wie Certified-Cloud-Service durch TÜV Rheinland, HIPAA oder ISO27001.
Aufgrund der Komplexität des Vorhabens – Services und Sicherheitsvorkehrungen müssen nahtlos und in stets aktueller Form zusammenspielen – werden die meisten Unternehmen nicht an einer Unterstützung durch ein kompetentes Beratungshaus vorbeikommen. Andernfalls läuft das Unternehmen Gefahr, gegenüber den Serviceanbietern die falschen Weichen mit allen negativen Kostenkonsequenzen für die eigene Organisation zu stellen. Ein paralleler Servicebezug von vielen Cloud-Anbietern (Cloud-Brokerage) steigert noch diese Komplexität, damit ohne kompetenten Beistand die Risiken, sich mit dem Projekt zu übernehmen. Richtig konzipiert und aufgesetzt hat Multi-Service-Providing jedenfalls einen Reifegrad erreicht, der einen breiteren Einsatz rechtfertigt.