Video: Bitcoin: "Failing to Scale" - Prague 2016 2024
Wenn Sie darüber nachdenken, einige der Datendienste in der Cloud zu nutzen, bevor Sie den Vertrag unterschreiben, denken Sie daran, dass die Daten (insbesondere die Daten Ihres Unternehmens) ist ein kostbares Gut, und Sie müssen es als solches behandeln. Sie sollten bestimmte Themen mit Ihrem potenziellen Anbieter besprechen.
Wenn Ihre Daten Ihre Räumlichkeiten in einem Cloud-Modell verlassen, müssen Sie sicherstellen, dass die richtigen Steuerelemente vorhanden sind, um sie zu schützen:
-
Datenintegrität: Welche Kontrollen hat Ihr Provider, um sicherzustellen, dass die Integrität Ihrer Daten erhalten bleibt? Gibt es beispielsweise Kontrollen, um sicherzustellen, dass alle Daten, die in ein System oder eine Anwendung eingegeben werden, vollständig, genau und angemessen sind? Wie sieht es mit Verarbeitungskontrollen aus, um sicherzustellen, dass die Datenverarbeitung korrekt ist? Außerdem müssen Ausgabesteuerungen vorhanden sein. Dies fügt sich in alle Compliance-Probleme ein, die Ihre Branche möglicherweise hat.
-
Konformität: Sie kennen wahrscheinlich alle Compliance-Probleme, die in Ihrer Branche auftreten. Sie müssen sicherstellen, dass Ihr Anbieter diese Bestimmungen einhalten kann.
-
Datenverlust: Ihre Daten sind ein kostbares Gut. Der Schlüssel zu einer Entscheidung für einen Cloud-Anbieter besteht darin, herauszufinden, welche Bestimmungen im Vertrag enthalten sind, wenn der Anbieter etwas gegen Ihre Daten unternimmt. Wenn der Vertrag einfach besagt, dass auf Ihre monatliche Gebühr verzichtet wird, müssen Sie noch einige Fragen stellen.
-
Business Continuity-Pläne: Was passiert, wenn ein Notfall eintritt und das Rechenzentrum Ihres Cloud-Anbieters ausfällt? Welche Business-Continuity-Pläne hat Ihr Provider implementiert - wie lange dauert es, bis der Provider Ihre Daten wieder in Betrieb nimmt? Beispielsweise kann ein SaaS-Anbieter (Software as a Service) Ihnen mitteilen, dass er jeden Tag Daten sichert. Es kann jedoch mehrere Tage dauern, bis das Backup auf Systemen in einer anderen Einrichtung verfügbar ist. Sie müssen feststellen, ob dies Ihren Geschäftserfordernissen entspricht.
-
Uptime: Ihr Provider könnte Ihnen mitteilen, dass Sie 99,99% der Zeit auf Ihre Daten zugreifen können. Lesen Sie jedoch den Vertrag. Enthält diese Betriebszeit geplante Wartung?
-
Datenspeicherkosten: Pay-as-you-go (Sie zahlen für das, was Sie verwenden) und kein Kapitaleinkauf ist ansprechend, aber Sie müssen das Kleingedruckte lesen. Wie viel kostet es beispielsweise, Ihre Daten in die Cloud zu verschieben? Was ist mit anderen versteckten Integrationskosten? Wie viel kostet es dann, Ihre Daten zu speichern?
Machen Sie Ihre eigenen Berechnungen, damit Sie nicht überrascht werden. Sie müssen herausfinden, wie der Anbieter die Datenspeicherung in Rechnung stellt.Einige Anbieter bieten eine abgestufte Preisstruktur an. Amazon berechnet Ihnen beispielsweise den durchschnittlichen monatlichen Speicherplatz. Dazu gehören alle Objektdaten und Metadaten, die in Buckets gespeichert sind, die Sie unter Ihrem Konto erstellt haben.
-
Vertragsbeendigung: Wie werden Daten zurückgegeben, wenn der Vertrag beendet wird? Wenn Sie einen SaaS-Anbieter verwenden und auch Daten für Sie erstellt haben, werden diese Daten dann zurückgegeben? Sie müssen sich fragen, ob dies ein Problem für Sie ist. Manche Unternehmen wollen nur, dass die Daten zerstört werden. Sie müssen also verstehen, wie Ihr Provider Ihre Daten zerstören wird, um sicherzustellen, dass sie nicht in der Cloud herumlaufen.
-
Datenbesitz: Wem gehören Ihre Daten, sobald sie in die Cloud gelangen? Einige Dienstanbieter möchten möglicherweise Ihre Daten übernehmen, mit anderen Daten zusammenführen und einige Analysen durchführen.
-
Datenzugriff: Welche Kontrollen sind vorhanden, um sicherzustellen, dass Sie und nur Sie (oder wer Zugriffsrechte hat) auf Ihre Daten zugreifen können? Mit anderen Worten, welche Formen der sicheren Zugriffskontrolle sind vorhanden? Dazu gehört das Identitätsmanagement, bei dem das primäre Ziel der Schutz persönlicher Identitätsinformationen ist, damit der Zugriff auf Computerressourcen, Anwendungen, Daten und Dienste ordnungsgemäß gesteuert wird.
-
Bedrohungsmanagement: Welche Software und Verfahren bietet Ihr Anbieter an, um einer Vielzahl von Sicherheitsbedrohungen zu begegnen, die sich auf Ihre Daten auswirken könnten? Dies beinhaltet einen Einbruchsschutz.