<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cloud Archive - amendos gmbh</title>
	<atom:link href="https://www.amendos.de/category/cloud/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.amendos.de/category/cloud/</link>
	<description></description>
	<lastBuildDate>Thu, 16 Oct 2025 09:14:48 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.amendos.de/wp-content/uploads/2021/02/cropped-Symbol_Amendos_HQ_weisses_A-1-e1612369711166-32x32.png</url>
	<title>Cloud Archive - amendos gmbh</title>
	<link>https://www.amendos.de/category/cloud/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Der EU Data Act 2025: Neue Spielregeln für die Datenwirtschaft in Europa</title>
		<link>https://www.amendos.de/compliance/eu-data-act-neue-spielregeln/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 15:21:30 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=17379</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/compliance/eu-data-act-neue-spielregeln/">Der EU Data Act 2025: Neue Spielregeln für die Datenwirtschaft in Europa</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Seit dem 12. September 2025 ist der EU Data Act offiziell in allen EU-Staaten g&uuml;ltig &ndash; ein Meilenstein f&uuml;r die digitale Transformation Europas und ein zentrales Element der EU-Datenstrategie. Die Verordnung &uuml;ber harmonisierte Vorschriften f&uuml;r einen fairen Datenzugang und eine faire Datennutzung (</strong><a href="https://data-act-law.eu/de/"><strong>Verordnung (EU) 2023/2854</strong></a><strong>) soll Daten als strategische Ressource besser nutzbar machen, ohne den Schutz von Personen und Gesch&auml;ftsgeheimnissen aus den Augen zu verlieren. Der Data Act schafft verl&auml;ssliche Regeln, die Verbraucherinnen und Verbraucher st&auml;rken, Unternehmen Planungssicherheit geben und Innovation in der europ&auml;ischen Daten&ouml;konomie f&ouml;rdern.</strong></p>
<h3><strong>Was regelt der EU Data Act &ndash; und f&uuml;r wen gilt er?</strong></h3>
<p>Der EU Data Act ist sektor&uuml;bergreifend angelegt. Er adressiert Daten, die durch vernetzte Produkte und digitale Dienste entstehen &ndash; von IoT-Ger&auml;ten in der Industrie &uuml;ber Fahrzeuge und Maschinen bis hin zu Smart-Home-Anwendungen und Wearables. Entscheidend ist nicht der Firmensitz, sondern ob Produkte oder Dienste in der EU angeboten werden. Damit gilt der Data Act auch f&uuml;r Anbieter au&szlig;erhalb der EU, wenn sie den europ&auml;ischen Markt bedienen.</p>
<h3><strong>Kernpunkte im &Uuml;berblick, jeweils mit praktischer Wirkung:</strong></h3>
<h4>Zugangsrechte f&uuml;r Nutzerinnen und Nutzer</h4>
<p>Wer ein vernetztes Produkt nutzt, erh&auml;lt das Recht auf Zugriff auf die dabei entstehenden Daten &ndash; leicht, sicher, in maschinenlesbaren Formaten und m&ouml;glichst nahezu in Echtzeit. Diese Daten d&uuml;rfen auf Wunsch auch an Dritte weitergegeben werden, etwa an Reparaturwerkst&auml;tten oder alternative Serviceanbieter. Ergebnis: mehr Wahlfreiheit und Wettbewerb.</p>
<h4>Pflichten f&uuml;r Dateninhaber</h4>
<p>Hersteller und Dienstleister m&uuml;ssen die Daten bereitstellen &ndash; einfach, sicher und f&uuml;r den Zugang selbst kostenfrei. Technisch setzt das interoperable Schnittstellen (APIs), dokumentierte Exporte und klare Berechtigungsprozesse voraus.</p>
<h4>Cloud Switching ohne Lock-in</h4>
<p>Anbieter von Datenverarbeitungsdiensten (z. B. Cloud-Plattformen) m&uuml;ssen Wechselprozesse zu anderen Anbietern erleichtern. Unfaire Vertragsklauseln &ndash; etwa &uuml;berzogene Ausstiegsentgelte oder nicht exportierbare Formate &ndash; sind untersagt. Ziel ist Daten- und Workload-Portabilit&auml;t und damit mehr Wettbewerb im Cloud-&Ouml;kosystem.</p>
<h4>B2G-Datenzugang (Business-to-Government)</h4>
<p>In Ausnahmesituationen wie Naturkatastrophen oder Pandemien d&uuml;rfen &ouml;ffentliche Stellen auf privat gehaltene Daten zugreifen, wenn das verh&auml;ltnism&auml;&szlig;ig und gesetzlich abgesichert ist. So sollen Kriseninformationen schneller verf&uuml;gbar werden.</p>
<h4>Verbot unfairer Vertragsklauseln im B2B-Bereich</h4>
<p>Der EU Data Act sch&uuml;tzt insbesondere KMU vor missbr&auml;uchlichen Bedingungen, die Datenzugang oder Datennutzung unangemessen einschr&auml;nken. Dadurch werden faire Verhandlungen in Datenpartnerschaften gef&ouml;rdert.</p>
<h3><strong>Data Act versus DSGVO: Erg&auml;nzung statt Konkurrenz</strong></h3>
<p>Oft wird gefragt, wie sich der EU Data Act zur <a href="https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/">Datenschutz-Grundverordnung (DSGVO)</a> verh&auml;lt. Die Antwort: Er erg&auml;nzt sie. W&auml;hrend die DSGVO den Schutz personenbezogener Daten regelt (Rechtsgrundlagen, Transparenz, Datensparsamkeit, Betroffenenrechte), schafft der Data Act die Rahmenbedingungen f&uuml;r Zug&auml;nglichkeit und Nutzung von &ndash; h&auml;ufig technischen oder industriellen &ndash; Daten.</p>
<div id="attachment_17373" style="width: 610px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-17373" class="wp-image-17373" src="https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1.png" alt="Vergleich DSGVO vs EU Data Act" width="600" height="170" srcset="https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1.png 1098w, https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1-300x85.png 300w, https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1-1024x291.png 1024w, https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1-768x218.png 768w" sizes="(max-width: 600px) 100vw, 600px"><p id="caption-attachment-17373" class="wp-caption-text">Abbildung 1: Vergleich DSGVO vs Data Act</p></div>
<p>In der Praxis treffen beide Welten aufeinander, etwa bei IoT-Daten, die sowohl technische Messwerte als auch personenbezogene Informationen enthalten k&ouml;nnen. In solchen F&auml;llen gilt: Die DSGVO hat Vorrang. Unternehmen m&uuml;ssen also weiterhin Rechtsgrundlagen sicherstellen, personenbezogene Daten minimieren, pseudonymisieren oder trennen und Zugriffsrechte sauber steuern. Der EU Data Act zwingt nicht zur Offenlegung personenbezogener Daten ohne DSGVO-Basis; er sorgt vielmehr daf&uuml;r, dass Zugriff und Nutzung dort m&ouml;glich werden, wo es rechtlich zul&auml;ssig und technisch zumutbar ist.</p>
<h3><strong>Baustein der EU-Datenstrategie: Verkn&uuml;pfung mit DGA, DSA/DMA und AI Act</strong></h3>
<p>Der Data Act ist Teil der EU-Datenstrategie (seit 2020), deren Ziel ein europ&auml;ischer Binnenmarkt f&uuml;r Daten ist &ndash; mit mehr Innovation, offenen Standards und digitaler Souver&auml;nit&auml;t. Dazu geh&ouml;ren weitere Rechtsakte:</p>
<ul>
<li>Data Governance Act (DGA): Schafft Vertrauen und Mechanismen f&uuml;r den Datenaustausch zwischen &ouml;ffentlichen und privaten Akteuren.</li>
<li>Digital Services Act (DSA) &amp; Digital Markets Act (DMA): Regeln Plattformverantwortung und fairen Wettbewerb in digitalen M&auml;rkten.</li>
<li>AI Act: Setzt Risikoklassen und Anforderungen f&uuml;r den Einsatz K&uuml;nstlicher Intelligenz.</li>
</ul>
<div id="attachment_17367" style="width: 410px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-17367" class="wp-image-17367" src="https://www.amendos.de/wp-content/uploads/2025/10/EU-Datenstrategie.png" alt="EU Data Act als Bestandteil der EU-Datenstrategie" width="400" height="487" srcset="https://www.amendos.de/wp-content/uploads/2025/10/EU-Datenstrategie.png 672w, https://www.amendos.de/wp-content/uploads/2025/10/EU-Datenstrategie-246x300.png 246w" sizes="(max-width: 400px) 100vw, 400px"><p id="caption-attachment-17367" class="wp-caption-text">Abbildung 2: Bestandteile der EU-Datenstrategie</p></div>
<p>Der EU Data Act erg&auml;nzt diese Bausteine, indem er die technische und vertragliche Grundlage f&uuml;r fairen, transparenten Datenaustausch legt &ndash; besonders zugunsten von KMU, die so leichter Zugang zu wertvollen Datens&auml;tzen erhalten und neue Gesch&auml;ftsmodelle entwickeln k&ouml;nnen.</p>
<h3><strong>Auswirkungen auf Unternehmen: Chancen, Pflichten, Wettbewerbsvorteile</strong></h3>
<p>F&uuml;r Unternehmen er&ouml;ffnet der EU Data Act konkrete Chancen: Mit Zugang zu Nutzungs- und Betriebsdaten lassen sich datengetriebene Services entwickeln &ndash; von vorausschauender Instandhaltung &uuml;ber Pay-per-Use-Modelle bis hin zu After-Sales-&Ouml;kosystemen mit Partnern. Gleichzeitig entstehen Pflichten: Vertr&auml;ge m&uuml;ssen &uuml;berarbeitet, APIs bereitgestellt, Prozesse dokumentiert und Sicherheits- sowie Berechtigungskonzepte gest&auml;rkt werden. Wer fr&uuml;hzeitig investiert, kann sich strategisch positionieren &ndash; etwa durch kundenzentrierte Datenportale, transparente Service-Level-Agreements und klare Datenlizenzklauseln. Auch die Cloud-Strategie geh&ouml;rt auf den Pr&uuml;fstand: Exit-Pl&auml;ne, Interoperabilit&auml;t und Multi-Cloud-F&auml;higkeit werden zum Wettbewerbsfaktor.</p>
<h3><strong>Vorteile f&uuml;r Verbraucherinnen und Verbraucher: Kontrolle, Transparenz, Wahlfreiheit</strong></h3>
<p>F&uuml;r Nutzerinnen und Nutzer vernetzter Produkte bedeutet der EU Data Act mehr Kontrolle &uuml;ber die eigenen Daten und Transparenz &uuml;ber deren Verwendung. Praktischer Effekt: Wer sein Smart-Home-Ger&auml;t oder sein E-Bike wartet, kann Daten an den Dienstleister der Wahl freigeben, ohne an den Hersteller gebunden zu sein. Das st&auml;rkt Wettbewerb und Reparierbarkeit, reduziert Lock-in-Effekte und f&ouml;rdert vertrauensw&uuml;rdige Innovation.</p>
<h3><strong>Fazit</strong></h3>
<p>Der EU Data Act markiert einen Wendepunkt: Er verschiebt den Fokus von isolierten Datensilos hin zu fairen Zugangs- und Nutzungsmodellen, die Innovation, Wettbewerb und Verbraucherschutz gleicherma&szlig;en ber&uuml;cksichtigen. F&uuml;r Unternehmen bedeutet das Pflicht und Chance zugleich: Wer fr&uuml;hzeitig APIs, Portabilit&auml;tsprozesse und faire Vertr&auml;ge etabliert, schafft Vertrauen und Marktvorteile. F&uuml;r Verbraucherinnen und Verbraucher bringt der Data Act Transparenz, Kontrolle und Wahlfreiheit. Zusammen mit DSGVO, DGA, DSA/DMA und dem AI Act ist er damit ein Schl&uuml;sselbaustein der digitalen Zukunft Europas &ndash; und ein deutliches Signal, dass die EU den Wert von Daten aktiv gestaltet.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/compliance/eu-data-act-neue-spielregeln/">Der EU Data Act 2025: Neue Spielregeln für die Datenwirtschaft in Europa</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SLA-Management mit KI im Providermanagement</title>
		<link>https://www.amendos.de/cloud/sla-management-mit-ki-im-providermanagement/</link>
		
		<dc:creator><![CDATA[Jan Stammer]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 10:06:44 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[IT-Technologie]]></category>
		<category><![CDATA[Prozessmanagement]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=16669</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/cloud/sla-management-mit-ki-im-providermanagement/">SLA-Management mit KI im Providermanagement</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p style="font-weight: 400;"><strong>Wir zeigen in diesem Artikel an einem Beispiel auf, wie man durch Automation und Einsatz k&uuml;nstlicher Intelligenz (KI) die Arbeit im Providermanagement optimieren und Aufwand reduzieren kann. Vertr&auml;ge bilden die Grundlage f&uuml;r die Beziehung zu externen Dienstleistern &ndash; insbesondere im Providermanagement. Die manuelle Verwaltung von Service Level Agreements (SLAs) ist ein Beispiel, das sich durch KI optimieren l&auml;sst: SLA-Management ist zeitaufwendig, fehleranf&auml;llig und oft wenig skalierbar. Hier kommt die KI ins Spiel. Sie bietet dabei neue M&ouml;glichkeiten, repetitive Aufgaben zu automatisieren und damit die Qualit&auml;t der Vertragsverwaltung zu verbessern.</strong></p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Herausforderungen im SLA-Management</strong></h2>
<p style="font-weight: 400;">Die Herausforderung liegt vor allem in der manuellen Erfassung und Auswertung von SLA-Daten in Vertr&auml;gen. Typische Kennzahlen, wie Vertragsbeginn, Vertragsende, Reaktionszeiten oder Verf&uuml;gbarkeitsgarantien m&uuml;ssen &uuml;berpr&uuml;ft und dokumentiert werden. KI kann hier als unterst&uuml;tzendes Werkzeug agieren, das nicht nur Daten aus Vertr&auml;gen extrahiert, sondern auch Prozesse intelligent steuert.</p>
<p style="font-weight: 400;">Dadurch ver&auml;ndert sich auch die Rolle der Mitarbeitenden: Weg von operativer Verwaltung, hin zu strategischer Steuerung. KI &uuml;bernimmt repetitive Aufgaben, w&auml;hrend Menschen sich auf kreative Probleml&ouml;sung, Kommunikation und strategische Entscheidungen konzentrieren k&ouml;nnen.</p>
<p style="font-weight: 400;">Doch wie genau unterst&uuml;tzt KI im SLA-Management? Und welche konkreten Einsatzszenarien sind bereits heute realisierbar?</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Wobei KI im SLA-Management unterst&uuml;tzt</strong></h2>
<p style="font-weight: 400;">Die Einsatzbereiche von KI im Vertragsmanagement sind vielf&auml;ltig und reichen weit &uuml;ber die reine Texterkennung hinaus. Moderne KI-Systeme k&ouml;nnen nicht nur Inhalte analysieren, sondern auch strukturieren und Inhalte in bestehende Systeme integriert werden.</p>
<ul>
<li>Automatisierte Erkennung und Extraktion von SLA-relevanten Daten:<br>
KI kann Vertr&auml;ge analysieren und gezielt Kennzahlen wie Reaktionszeit, Verf&uuml;gbarkeitsgarantie, Vertragsbeginn und -ende extrahieren.</li>
<li>Datenaufbereitung:<br>
Extrahierte Informationen werden strukturiert und f&uuml;r weitere Verarbeitung vorbereitet.</li>
<li>Monitoring und Analyse:<br>
<a href="https://www.ibm.com/de-de/think/topics/sla-metrics">SLA-Kennzahlen</a> k&ouml;nnen kontinuierlich &uuml;berwacht und analysiert werden &ndash; etwa zur Erkennung von SLA-Verletzungen.</li>
<li>Integration in bestehende Tools:<br>
&Uuml;ber Power Automate lassen sich KI-gest&uuml;tzte Prozesse nahtlos in SharePoint, Teams oder Power BI integrieren.</li>
</ul>
<p style="font-weight: 400;">Dadurch k&ouml;nnen Einsparpotenziale erschlossen werden: die Automatisierung reduziert den manuellen Aufwand und spart Zeit und Kosten.</p>
<p style="font-weight: 400;">Jedoch h&auml;ngt die Qualit&auml;t der Ergebnisse stark davon ab, wie Vertr&auml;ge strukturiert sind und von der Qualit&auml;t der KI-Prompts. Nicht jeder Vertrag ist gleich aufgebaut &ndash; und nicht jede KI erkennt komplexe Formulierungen zuverl&auml;ssig.</p>
<p style="font-weight: 400;">Trotz der Herausforderungen bei der Qualit&auml;t bietet der Einsatz von KI im SLA-Management klare Vorteile: Er erm&ouml;glicht eine effizientere und skalierbare Verwaltung von Vertr&auml;gen. Repetitive Aufgaben wie die Datenerfassung und -pflege werden automatisiert, wodurch Mitarbeitende entlastet werden. Sie gewinnen Zeit f&uuml;r kreative, kommunikative und strategische T&auml;tigkeiten. Ein zentraler Mehrwert liegt dabei in der deutlichen Zeitersparnis.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Zeitersparnis durch KI</strong></h2>
<p style="font-weight: 400;">Ein zentraler Vorteil von KI im Vertragsmanagement ist die deutliche Zeitersparnis &ndash; insbesondere bei wiederkehrenden Aufgaben, die bislang manuell durchgef&uuml;hrt wurden.</p>
<ul>
<li>Automatisierter SLA-Abgleich:<br>
Repetitive Aufgaben wie der manuelle Vergleich von tats&auml;chlichen Service-Level-Werten mit den im Vertrag definierten Zielwerten entfallen.</li>
<li>Schnellere Reaktion auf SLA-Verletzungen:<br>
Durch automatisiertes Monitoring k&ouml;nnen Verst&ouml;&szlig;e fr&uuml;hzeitig erkannt und Ma&szlig;nahmen eingeleitet werden.</li>
<li>Reduktion typischer Fehlerquellen:</li>
</ul>
<p style="font-weight: 400;">KI kann bei klar strukturierten Daten konsistent arbeiten und typische menschliche Fehler bei der manuellen Datenerfassung vermeiden. Bei komplexen oder unstrukturierten Vertragsinhalten sind manuelle Nachkontrollen weiterhin sinnvoll.</p>
<p style="font-weight: 400;">Hieraus ergibt es sich eine deutliche Zeitersparnis und Produktivit&auml;tssteigerung &ndash; vorausgesetzt die Prozesse sind sauber aufgesetzt und die Datenqualit&auml;t passt. Die Effizienzgewinne entstehen durch die Integration von KI in automatisierte Workflows, die beispielsweise mit Power Automate umgesetzt werden. So l&auml;sst sich der gesamte Ablauf &ndash; vom Hochladen eines Vertrags bis zur automatisierten Auswertung &ndash; nachvollziehbar und skalierbar gestalten.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Prozessskizze: KI-gest&uuml;tzter SLA-Pr&uuml;fungs-Workflow</strong></h2>
<p style="font-weight: 400;">Ein beispielhafter KI-gest&uuml;tzter Workflow im SLA-Management mit <a href="https://learn.microsoft.com/de-de/power-automate/">Power Automate</a> k&ouml;nnte wie folgt aussehen:</p>
<ol>
<li>Vertragsablage:<br>
Ein neuer Vertrag wird in SharePoint abgelegt.</li>
<li>KI-Analyse:<br>
&Uuml;ber Power Automate wird ein Prompt an ein Large Language Model (LLM) gesendet</li>
<li>Datenerkennung:<br>
Die SLA-relevanten Kennzahlen werden aus dem Vertrag extrahiert.</li>
<li>Datenablage:<br>
Die extrahierten SLA-Daten werden automatisch in einer SharePoint-Liste gespeichert.</li>
<li>Anschlie&szlig;end folgt die Weiterverarbeitung, wie z.B.:
<ul>
<li>Benachrichtigung: Bei SLA-Verletzungen erfolgt eine automatische Benachrichtigung via Teams oder E-Mail.</li>
<li>Analyse &amp; Reporting: SLA-Daten k&ouml;nnen in Power BI visualisiert und in Form von Dashboards oder automatisierten Berichten aufbereitet und verteilt werden.</li>
</ul>
</li>
</ol>
<div id="attachment_16682" style="width: 269px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-16682" class="wp-image-16682 size-full" src="https://www.amendos.de/wp-content/uploads/2025/09/SLA-Management-mit-KI-2.png" alt="" width="259" height="736" srcset="https://www.amendos.de/wp-content/uploads/2025/09/SLA-Management-mit-KI-2.png 259w, https://www.amendos.de/wp-content/uploads/2025/09/SLA-Management-mit-KI-2-106x300.png 106w" sizes="(max-width: 259px) 100vw, 259px"><p id="caption-attachment-16682" class="wp-caption-text">Abbildung 1: Beispielhafte Automatisierung mit KI-Analyse</p></div>
<p style="font-weight: 400;">Die Abbildung zeigt den strukturierten Ablauf dieses KI-gest&uuml;tzten Prozesses innerhalb der Microsoft-Cloud-Umgebung (Microsoft 365). Als Basis dienen integrierte Microsoft-Werkzeuge wie das Workflow- und Automatisierungstool Power Automate, das Collaboration-Tool SharePoint, sowie die Kommunikationsl&ouml;sung Microsoft Teams. Die Abfragen (Prompts), die im 2. Schritt an die KI bzw. das Large Language Model (LLM) gestellt werden, sind strukturiert aufgebaut. KI-Chats hingegen sind dialogorientiert und in nat&uuml;rlicher Sprache verfasst.</p>
<p style="font-weight: 400;">Doch wie unterschneidet sich dieser Workflow-Ansatz im Vergleich zu alternativen Prozessans&auml;tzen?</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Alternative Prozess-L&ouml;sungen im Vergleich</strong></h2>
<p style="font-weight: 400;">Nat&uuml;rlich gibt es auch andere Ans&auml;tze f&uuml;r das SLA-Management &ndash; mit jeweils eigenen Vor- und Nachteilen:</p>
<ul>
<li>Manuelle Prozesse: Sie sind flexibel, aber zeitintensiv und fehleranf&auml;llig.</li>
<li>Klassische Workflows: Sie bieten gewisse Automatisierung, sto&szlig;en aber bei komplexen Vertragsstrukturen schnell an ihre Grenzen.</li>
<li>KI-Einzelabfragen: Sie zeichnen sich durch folgende Eigenschaften aus:
<ul>
<li>Dialogorientierte Prompt-Abfragen in nat&uuml;rlicher Sprache</li>
<li>Keine technische Formatierung notwendig</li>
<li>Kontextsensitive Antworten, die sich flexibel an unterschiedliche Vertragsstrukturen anpassen</li>
</ul>
</li>
</ul>
<p style="font-weight: 400;">Diese Einzelabfragen sind besonders hilfreich f&uuml;r ad-hoc-Analysen, w&auml;hrend KI-gest&uuml;tzte Workflow, wie oben aufgezeigt, ideal f&uuml;r skalierbare Prozesse sind.</p>
<p style="font-weight: 400;">Die Wahl der richtigen L&ouml;sung h&auml;ngt stark vom Anwendungsfall ab &ndash; und davon, wie viel Automatisierung tats&auml;chlich gew&uuml;nscht oder m&ouml;glich ist.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Fazit</strong></h2>
<p style="font-weight: 400;">Ein vollautomatisierter, intelligenter SLA-Management-Prozess ist heute keine Zukunftsvision mehr. Dank KI m&uuml;ssen SLA-Kennzahlen nicht mehr an festen Stellen im Dokument stehen &ndash; die KI erkennt sie kontextbasiert. Damit entf&auml;llt die Notwendigkeit statischer Masken oder einheitlicher Dokumentenformate.</p>
<p style="font-weight: 400;">KI steht f&uuml;r Effizienz: Sie erm&ouml;glicht nicht nur Automatisierung, sondern auch Prognosen, Empfehlungen und kontinuierliche Verbesserung. Im Providermanagement bedeutet das eine Transformation &ndash; weg von operativer Verwaltung, hin zu direkter <a href="https://www.amendos.de/encyclopedia/dienstleistersteuerung/" target="_self" title="Dienstleistersteuerung bezeichnet die strategische und operative Koordination externer Dienstleister, die ein Unternehmen zur Erbringung von Leistungen im Rahmen von Projekten oder Regelbetriebsprozessen beauftragt. Ziel ist es, die Qualit&auml;t, Effizienz und Zielerreichung der ausgelagerten Leistungen sicherzustellen und gleichzeitig die unternehmensinternen Ressourcen optimal zu entlasten. Dabei umfasst die Dienstleistersteuerung s&auml;mtliche Phasen der Zusammenarbeit. Von der Auswahl und&hellip;" class="encyclopedia">Dienstleistersteuerung</a> und <a href="https://www.amendos.de/encyclopedia/beziehungsmanagement/" target="_self" title="Beziehungsmanagement ist der zielgerichtete Aufbau, die zielgerichtete Pflege und stete Weiterentwicklung von Gesch&auml;ftsbeziehungen. Abh&auml;ngig vom jeweiligen Aufgabenfeld einer Abteilung in einem Unternehmen sind hier Beziehungen zu unterschiedlichen Kooperationspartnern relevant. Dies k&ouml;nnen Kunden und Lieferanten, aber zum Beispiel auch Beh&ouml;rden und Partner in Beschaffungs- oder Forschungs-Kooperationen sein. Ziel im Beziehungsmanagement ist es, die Gesch&auml;ftsbeziehung aktiv zu&hellip;" class="encyclopedia">Beziehungsmanagement</a>. Lesen Sie hierzu auch unseren <a href="https://www.amendos.de/providermanagement/ki-unterstuetzung-im-providermanagement-nutzen/">Blogartikel KI-Unterst&uuml;tzung im Providermanagement nutzen</a>.</p>
<p style="font-weight: 400;">Der Einsatz von Copilot und Power Automate im oben dargestellten Beispiel zeigt: KI kann mehr als nur unterst&uuml;tzen &ndash; sie kann Prozesse grundlegend ver&auml;ndern.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/cloud/sla-management-mit-ki-im-providermanagement/">SLA-Management mit KI im Providermanagement</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Schulungen: Erfolgsfaktor Mensch in Cloud-Migrationen</title>
		<link>https://www.amendos.de/cloud/schulungen-erfolgsfaktor-mensch-in-cloud-migrationen/</link>
		
		<dc:creator><![CDATA[Jan Stammer]]></dc:creator>
		<pubDate>Thu, 31 Jul 2025 08:55:56 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Outsourcing]]></category>
		<category><![CDATA[Weiterbildung]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=16410</guid>

					<description><![CDATA[<p>Die Migration von Applikationen in die Cloud ist für viele Unternehmen ein strategischer Meilenstein – doch sie ist weit mehr als ein technisches Projekt. Der Erfolg der Einführung der neuen Cloud-basierenden Systeme hängt maßgeblich davon ab, wie gut Anwender eingebunden und auf die neuen Systeme vorbereitet werden. Schulungen spielen dabei eine zentrale Rolle, stehen jedoch&#8230;</p>
<p>Der Beitrag <a href="https://www.amendos.de/cloud/schulungen-erfolgsfaktor-mensch-in-cloud-migrationen/">Schulungen: Erfolgsfaktor Mensch in Cloud-Migrationen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400;"><strong>Die Migration von Applikationen in die Cloud ist f&uuml;r viele Unternehmen ein strategischer Meilenstein &ndash; doch sie ist weit mehr als ein technisches Projekt. Der Erfolg der Einf&uuml;hrung der neuen Cloud-basierenden Systeme h&auml;ngt ma&szlig;geblich davon ab, wie gut Anwender eingebunden und auf die neuen Systeme vorbereitet werden. Schulungen spielen dabei eine zentrale Rolle, stehen jedoch vor besonderen Herausforderungen. Dieser Blogartikel beleuchtet diese Herausforderungen, zeigt praxisnahe L&ouml;sungen auf und stellt moderne Tools und KI-gest&uuml;tzte Ans&auml;tze vor.</strong></p>
<p>&nbsp;</p>
<div>
<h2><strong>Typische Herausforderungen bei Schulungen</strong></h2>
</div>
<p style="font-weight: 400;">Cloud-Migrationen, etwa die Einf&uuml;hrung von Microsoft 365 (M365) oder die Verlagerung lokaler Systeme zu Microsoft Azure, sind komplexe Ver&auml;nderungen im Unternehmen. Dabei werden bestehende Anwendungen aus der lokalen Infrastruktur (On-Prem) in eine Cloud-Umgebung &uuml;berf&uuml;hrt. Werden unterschiedliche Services, wie z.B. verschiedene M365 Applikationen &uuml;ber einen l&auml;ngeren Zeitraum schrittweise migriert, orientiert sich die Schulungsplanung am Migrationsverlauf. Die damit verbundenen Schulungsma&szlig;nahmen sollten zeitlich und inhaltlich aufeinander abgestimmt werden, um den gew&uuml;nschten Schulungseffekt zu erzielen. Hinzu kommen weitere Faktoren, die einen Einfluss haben:</p>
<div>
<h3>1. Heterogene Zielgruppen und Wissensst&auml;nde</h3>
</div>
<p style="font-weight: 400;">In einem Unternehmen arbeiten Personen mit sehr unterschiedlichen digitalen Kompetenzen. W&auml;hrend IT-affine Mitarbeitende schnell mit neuen Tools zurechtkommen, ben&ouml;tigen andere intensivere Trainings. Fachabteilungen, F&uuml;hrungskr&auml;fte oder Au&szlig;endienstmitarbeitende haben jeweils unterschiedliche Anforderungen und verschiedenen Vorkenntnisse und ben&ouml;tigen auf ihre Rolle abgestimmte Unterst&uuml;tzung.</p>
<h3>2. Zeitmangel im Tagesgesch&auml;ft</h3>
<p style="font-weight: 400;">Viele Mitarbeitende haben im Arbeitsalltag kaum Zeit f&uuml;r lange Schulungen. Trainings m&uuml;ssen daher flexibel und effizient in den Arbeitsalltag integrierbar sein &ndash; ohne Produktivit&auml;tsverluste. Hier kann insbesondere moderne technische Toolunterst&uuml;tzung hilfreich sein.</p>
<h3>3. Widerstand gegen Ver&auml;nderungen</h3>
<p style="font-weight: 400;">Technologische Umstellungen erzeugen oft Unsicherheit. Wenn Mitarbeitende den Nutzen nicht erkennen oder sich &uuml;berfordert f&uuml;hlen, kann dies zu Ablehnung f&uuml;hren &ndash; ein Risiko f&uuml;r die gesamte Migration. Das Ziel von Schulungen ist neben Wissensvermittlung somit auch das Schaffen von Vertrauen. Schulungen sind dabei nicht isoliert zu betrachten, sondern dienen als einer der Bausteine im organisatorischen Change Management.</p>
<p style="font-weight: 400;">Insgesamt ist der Faktor Mensch entscheidend f&uuml;r den Erfolg von Cloud-Migrationen, wie auch die L&uuml;nendonk-Studie 2024 zeigt (siehe hierzu <a href="https://www.luenendonk.de/produkt/luenendonk-studie-2024-anwendungsmodernisierung-und-cloud-transformation/">L&uuml;nendonk-Studie 2024: Anwendungsmodernisierung und Cloud-Transformation</a>). Daher flie&szlig;t bei rund der H&auml;lfte der Unternehmen ein erheblicher Teil des Modernisierungsbudgets gezielt in Schulungen und Change-Management, um &Uuml;berforderung zu vermeiden und Akzeptanz zu f&ouml;rdern.</p>
<p>&nbsp;</p>
<div>
<h2><strong>Strategien f&uuml;r erfolgreiche Schulungskonzepte</strong></h2>
</div>
<p>Um die genannten Herausforderungen zu meistern, braucht es eine durchdachte Schulungsstrategie, die technische, organisatorische und menschliche Faktoren gleicherma&szlig;en ber&uuml;cksichtigt. Ziel ist es, Mitarbeitende fr&uuml;hzeitig einzubinden, gezielt zu bef&auml;higen und den Wandel aktiv mitgestalten zu lassen.</p>
<h3>Ganzheitliche Schulungsplanung</h3>
<p style="font-weight: 400;">Statt isolierter Schulungen f&uuml;r einzelne Applikationen empfiehlt sich, wenn m&ouml;glich eine &uuml;bergreifende Strategie &ndash; etwa f&uuml;r alle Microsoft 365-Services, wenn mehrere Microsoft-Applikationen &uuml;ber einen l&auml;ngeren Zeitraum eingef&uuml;hrt werden. So entsteht ein konsistentes Lernerlebnis und Redundanzen werden vermieden.</p>
<h3>Schulung fr&uuml;hzeitig in Migrationsplanung integrieren</h3>
<p style="font-weight: 400;">Schulungen sollten nicht erst nach der technischen Umsetzung starten, idealerweise werden sie bereits in der Planungsphase ber&uuml;cksichtigt. So k&ouml;nnen Mitarbeitende den Wandel aktiv mitgestalten und fr&uuml;hzeitig Kompetenzen aufbauen.</p>
<h3>Zielgruppenspezifische Inhalte</h3>
<p style="font-weight: 400;">Nicht jeder braucht dieselben Informationen: W&auml;hrend IT-Teams tiefgehende technische Admin-Schulungen ben&ouml;tigen, reichen f&uuml;r andere Gruppen praxisnahe Anwendungsbeispiele, welche die Nutzung im Tagesgesch&auml;ft widerspiegeln. Individualisierte Inhalte erh&ouml;hen gleichzeitig die Relevanz und Akzeptanz bei den Mitarbeitern.</p>
<h3>Klare und kontinuierliche Kommunikation</h3>
<p style="font-weight: 400;">Ein strukturierter Kommunikationsplan ist essenziell, um Mitarbeitende fr&uuml;hzeitig zu informieren, &Auml;ngste abzubauen und Vertrauen in den Ver&auml;nderungsprozess zu schaffen. Dabei geht es nicht nur darum, was kommuniziert wird, sondern auch wie: Mitteilungen oder Betr&auml;ge &uuml;ber etablierte Kan&auml;le wie Intranet-Beitr&auml;ge, E-Mails oder Updates &uuml;ber F&uuml;hrungskr&auml;fte sorgen f&uuml;r Transparenz. Kommunikation ist hier nicht Bestandteil der Schulung selbst, sondern schafft die notwendige Akzeptanz, damit die geplanten Schulungsma&szlig;nahmen wirksam umgesetzt werden kann.</p>
<h3>Anmeldung so einfach wie m&ouml;glich machen</h3>
<p style="font-weight: 400;">Je einfacher die Anmeldung zur Schulungen, desto h&ouml;her die Teilnahmequote. Tools, die eine Anmeldung in wenigen einfachen Schritten erm&ouml;glicht, erleichtert den Zugang und Einstieg erheblich. Hierbei sollten m&ouml;glichst Tools eingesetzt werden, die im Mitarbeiter-Umfeld bereits bekannt und etabliert sind.</p>
<h3>Feedback nutzen und Schulungen weiterentwickeln</h3>
<p style="font-weight: 400;">Schulungen sollten als kontinuierlicher Prozess verstanden werden. Regelm&auml;&szlig;ig abgefragtes Feedback hilft, Inhalte zu verbessern und neue Bedarfe fr&uuml;hzeitig zu erkennen.</p>
<p>&nbsp;</p>
<h2><strong>Digitale Tools und KI als Enabler</strong></h2>
<p style="font-weight: 400;">Digitale Technologien er&ouml;ffnen vielf&auml;ltige M&ouml;glichkeiten, den Schulungsprozess und die Schulungsstrategie effizient zu unterst&uuml;tzen, Lerninhalte zielgruppengerecht aufzubereiten und f&uuml;r alle Mitarbeitenden attraktiv zu gestalten.</p>
<h3>Zentrale Schulungsplattformen</h3>
<p style="font-weight: 400;">Ein zentrales Management in einem Schulungsportal &ndash; etwa auf Basis von SharePoint &ndash; kann das gesamte Schulungsangebot f&uuml;r die Mitarbeiter &uuml;bersichtlich b&uuml;ndeln und den Zugang deutlich vereinfachen. Diese lassen sich etwa mit SharePoint Templates realisieren, alternativ gibt es auch fertige L&ouml;sungen oder Plattformen, die speziell f&uuml;r das Schulungsmanagement entwickelt wurden, wie zum Beispiel Moodle oder SAP SuccessFactors Learning. Dabei k&ouml;nnen Prozesse bei der Planung, Durchf&uuml;hrung und Nachbereitung mittels verschiedener, zentral bereitgestellter Funktionen unterst&uuml;tzt und Ergebnisse schneller ausgewertet werden.</p>
<ul style="font-weight: 400;">
<li><strong>Zugang</strong><br>
Alle Schulungsangebote sind an einem zentralen Ort geb&uuml;ndelt und einfach erreichbar.</li>
<li><strong>Planung</strong><br>
Termine, Lerninhalte und Fortschritte lassen sich zentral verwalten.</li>
<li><strong>Interaktivit&auml;t</strong><br>
Integration von interaktiven Tools f&uuml;r Feedback und Wissenstests</li>
<li><strong>Automatisierung</strong><br>
Einsatz von Automatisierungstools erm&ouml;glichen z.&#8239;B. automatische Erinnerungen, einfache Schulungsauswertungen oder -anmeldungen</li>
</ul>
<p style="font-weight: 400;">Beispiel: Microsoft Forms-Umfragen zur Wissens&uuml;berpr&uuml;fung und zum Einholen von Feedback k&ouml;nnen direkt in das Portal integriert werden. In Kombination mit Power Automate lassen sich Ergebnisse automatisiert auswerten und f&uuml;r die weitere Schulungsplanung nutzen, z.B. zur Optimierung von Inhalten oder f&uuml;r Nachschulungen.</p>
<h3>KI-gest&uuml;tzte Schulungsinhalte und Lern-Angebote</h3>
<p style="font-weight: 400;">K&uuml;nstliche Intelligenz erweitert die M&ouml;glichkeiten digitaler Schulungen, wie z.B. E-Learning-Kurse und interaktive Lernmodule (Videos, Quiz usw.) erheblich, um auf verschiedene Bed&uuml;rfnisse der Mitarbeiter einzugehen. KI kann hierbei sowohl f&uuml;r die zielgruppengerechte Erstellung von Schulungsinhalten als auch f&uuml;r die Individualisierung und Personalisierung von Bildungsma&szlig;nahmen eingesetzt werden. Beispiele hierf&uuml;r sind:</p>
<ul style="font-weight: 400;">
<li style="list-style-type: none;">
<ul style="font-weight: 400;">
<li><strong>Erstellung von Lerninhalten</strong><br>
Gen-KI-Tools wie Microsoft Copilot oder ChatGPT k&ouml;nnen helfen, komplexe Themen verst&auml;ndlich f&uuml;r Schulungen aufzubereiten.</li>
<li><strong>Personalisierte Inhalte</strong><br>
Inhalte k&ouml;nnen auf basierend auf Mitarbeiter-Rollen, verschiedener Vorkenntnisse und Abteilungen zugeschnitten oder auf Basis des Nutzerverhaltens empfohlen werden.</li>
<li><strong>Schnelle Hilfe</strong><br>
FAQs k&ouml;nnen automatisch generiert werden und Chatbots beantworten h&auml;ufige Fragen rund um die Uhr &ndash; ohne notwendige menschliche Hilfe.</li>
</ul>
</li>
</ul>
<p style="font-weight: 400;">Die Bitkom Akademie best&auml;tigt den Trend der KI-Nutzung in ihrer Studie <a href="https://bitkom-akademie.de/news/weiterbildungstrends-2024">Weiterbildungstrends 2024</a>: KI-gest&uuml;tzte Lernformate sto&szlig;en auf hohe Akzeptanz bei den Mitarbeitenden. Gleichzeitig zeigt sich jedoch, dass klassische Pr&auml;senzformate nach wie vor gesch&auml;tzt werden &ndash; &uuml;ber die H&auml;lfte der Befragten bevorzugt pers&ouml;nliche Schulungen, da diese den direkten Austausch erm&ouml;glichen, den digitale Formate (noch) nicht vollst&auml;ndig ersetzen k&ouml;nnen.</p>
<p>&nbsp;</p>
<h2><strong>Fazit</strong></h2>
<p style="font-weight: 400;">Cloud-Migrationen sind mehr als ein IT-Projekt &ndash; sie sind ein Kulturwandel im Unternehmen. Der Erfolg h&auml;ngt ma&szlig;geblich davon ab, wie gut die Mitarbeitenden mitgenommen und bef&auml;higt werden. Eine durchdachte Schulungsstrategie, unterst&uuml;tzt durch moderne Tools und KI, kann nicht nur Wissen vermitteln, sondern auch Motivation und Akzeptanz f&ouml;rdern.</p>
<p style="font-weight: 400;">Unternehmen, die fr&uuml;hzeitig in Schulungen investieren, profitieren langfristig: durch h&ouml;here Produktivit&auml;t, weniger Supportaufwand und eine nachhaltige Nutzung der neuen Technologien. Letztlich kann eine neu eingef&uuml;hrte Applikation erst dann ihre Vorteile ausspielen, wenn Mitarbeitende hierdurch produktiver arbeiten k&ouml;nnen.</p>
<p>Der Beitrag <a href="https://www.amendos.de/cloud/schulungen-erfolgsfaktor-mensch-in-cloud-migrationen/">Schulungen: Erfolgsfaktor Mensch in Cloud-Migrationen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DSGVO-Reform 2025: Rückschritt oder dringend nötige Anpassung?</title>
		<link>https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Thu, 05 Jun 2025 11:41:37 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=16229</guid>

					<description><![CDATA[<p>Seit ihrem Inkrafttreten im Mai 2018 gilt die Datenschutz-Grundverordnung (DSGVO) als zentrales Regelwerk für den Umgang mit personenbezogenen Daten in der Europäischen Union. Sie soll Bürgerrechte im digitalen Raum stärken und Unternehmen zu transparentem, verantwortungsvollem Datenschutz verpflichten. Trotz ihres Pionierstatus wird die DSGVO insbesondere von kleinen und mittleren Unternehmen (KMU) immer wieder als überbürokratisiert und&#8230;</p>
<p>Der Beitrag <a href="https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/">DSGVO-Reform 2025: Rückschritt oder dringend nötige Anpassung?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Seit ihrem Inkrafttreten </strong><a href="https://www.amendos.de/compliance/dsgvo-missverstaendnisse-und-rechtliche-unsicherheiten/"><strong>im Mai 2018</strong></a><strong> gilt die Datenschutz-Grundverordnung (DSGVO) als zentrales Regelwerk f&uuml;r den Umgang mit personenbezogenen Daten in der Europ&auml;ischen Union. Sie soll B&uuml;rgerrechte im digitalen Raum st&auml;rken und Unternehmen zu transparentem, verantwortungsvollem Datenschutz verpflichten. Trotz ihres Pionierstatus wird die DSGVO insbesondere von kleinen und mittleren Unternehmen (KMU) immer wieder als &uuml;berb&uuml;rokratisiert und schwer umsetzbar kritisiert. Nun steht eine umfassende DSGVO-Reform im Jahr 2025 bevor. Die Europ&auml;ische Kommission verfolgt mit ihren Vorschl&auml;gen das Ziel, bestehende H&uuml;rden abzubauen und die Verordnung gleichzeitig an aktuelle technologische Entwicklungen wie K&uuml;nstliche Intelligenz (KI) und Big Data anzupassen &ndash; ohne dabei die grundlegenden Datenschutzrechte zu gef&auml;hrden. Doch gelingt dieser Balanceakt?</strong></p>
<h3><strong>Warum eine Reform der DSGVO jetzt auf der Agenda steht</strong></h3>
<p>Die geplante DSGVO-Reform wurde im Fr&uuml;hjahr 2024 offiziell vorgestellt. Seitdem sind weitere Vorschl&auml;ge hinzugekommen, die alle ein zentrales Ziel verfolgen: Die Datenschutzverordnung praxisn&auml;her und effizienter zu gestalten. Dabei stehen zwei Anliegen im Fokus:</p>
<ul>
<li>Entlastung f&uuml;r KMU durch den Abbau &uuml;berm&auml;&szlig;iger Pflichten.</li>
<li>Anpassung der DSGVO an technologische Innovationen.</li>
</ul>
<p>W&auml;hrend Wirtschaftsverb&auml;nde wie Bitkom und der BDI die Reform begr&uuml;&szlig;en, sehen Datensch&uuml;tzer und zivilgesellschaftliche Organisationen wie <a href="https://noyb.eu/de">noyb</a> darin teils gravierende Risiken f&uuml;r die Grundrechte der EU-B&uuml;rger.</p>
<h3><strong>B&uuml;rokratieabbau f&uuml;r KMU: Erleichterung oder gef&auml;hrliche Ausnahme?</strong>&hellip;</h3>
<p>Ein Kernpunkt der Reform ist die geplante Entlastung f&uuml;r kleine und mittlere Unternehmen. Firmen mit weniger als 750 Mitarbeitern sollen k&uuml;nftig von bestimmten Dokumentationspflichten befreit werden &ndash; etwa bei Verarbeitungsverzeichnissen oder Datenschutz-Folgenabsch&auml;tzungen, sofern kein hohes Risiko besteht.</p>
<p>Die EU-Kommission begr&uuml;ndet diesen Schritt mit der Notwendigkeit, die DSGVO an die Realit&auml;t in Unternehmen anzupassen. Der bisherige &bdquo;One-size-fits-all&ldquo;-Ansatz sei vor allem f&uuml;r KMU mit geringen Ressourcen eine unverh&auml;ltnism&auml;&szlig;ige Belastung.</p>
<p>Viele Unternehmen f&uuml;hlen sich laut Umfragen nicht grunds&auml;tzlich ablehnend gegen&uuml;ber Datenschutz eingestellt &ndash; sie scheitern schlicht an der praktischen Umsetzung der Anforderungen. Der Schritt hin zu einer differenzierten Regulierung k&ouml;nnte hier dringend ben&ouml;tigte Entlastung bringen.</p>
<p>Kritiker argumentieren jedoch, dass mit dieser Differenzierung ein Pr&auml;zedenzfall geschaffen werde: Datenschutzrechte k&ouml;nnten demnach je nach Unternehmensgr&ouml;&szlig;e unterschiedlich gewichtet werden. Das aber widerspricht dem europ&auml;ischen Grundrecht auf informationelle Selbstbestimmung.</p>
<h3><strong>Zust&auml;ndigkeitsfrage: Flexibilisierung mit Nebenwirkungen</strong></h3>
<p>Ein weiterer bedeutender Aspekt der DSGVO-Reform betrifft die Zust&auml;ndigkeit der Datenschutzbeh&ouml;rden. Derzeit gilt das Prinzip, dass bei grenz&uuml;berschreitender Verarbeitung die Beh&ouml;rde am Hauptsitz des Unternehmens federf&uuml;hrend ist.</p>
<p>Zuk&uuml;nftig soll dieses Modell flexibler gestaltet werden, um Verfahren zu beschleunigen und Rechtsunsicherheit zu vermeiden.</p>
<p>Die Praxis zeigt jedoch, dass dieses System bereits jetzt Schw&auml;chen aufweist: Unternehmen wie Meta oder Google profitieren davon, dass die irische Datenschutzbeh&ouml;rde f&uuml;r sie zust&auml;ndig ist &ndash; eine Beh&ouml;rde, die wiederholt f&uuml;r langsame Reaktionszeiten und mangelnde Durchsetzung kritisiert wurde.</p>
<p>Eine zu gro&szlig;e Flexibilit&auml;t k&ouml;nnte es Konzernen erm&ouml;glichen, sich strategisch &bdquo;datenschutzfreundliche&ldquo; Beh&ouml;rden auszusuchen &ndash; ein klarer R&uuml;ckschritt f&uuml;r die EU-weite Harmonisierung der Datenschutzaufsicht.</p>
<h3><strong>Technologischer Wandel: Wie KI und Big Data die DSGVO herausfordern</strong></h3>
<p>Ein wichtiger Motor der Reform ist der technologische Fortschritt. Die DSGVO stammt aus einer Zeit, in der automatisierte Entscheidungsfindung, algorithmisches Profiling und KI-Systeme noch Randthemen waren. Heute sind sie zentrale Bestandteile digitaler Gesch&auml;ftsmodelle.</p>
<p>Deshalb schl&auml;gt die Kommission vor:</p>
<ul>
<li>Begriffe wie &bdquo;personenbezogene Daten&ldquo; und &bdquo;automatisierte Entscheidung&ldquo; klarer zu definieren</li>
<li>Den Umgang mit pseudonymisierten oder aggregierten Daten neu zu bewerten</li>
<li>Technologieoffene L&ouml;sungen zu schaffen, ohne Datenschutzstandards zu untergraben</li>
</ul>
<p>Industrievertreter begr&uuml;&szlig;en diesen Schritt, da sie sich endlich Rechtsklarheit f&uuml;r datenbasierte Innovationen erhoffen. Unternehmen sollen besser einsch&auml;tzen k&ouml;nnen, wie datenschutzkonforme KI-Anwendungen aussehen k&ouml;nnen.</p>
<p>Doch Datensch&uuml;tzer mahnen zur Vorsicht: In der Praxis seien pseudonymisierte Daten h&auml;ufig wieder identifizierbar &ndash; insbesondere bei KI-gest&uuml;tzter Analyse gro&szlig;er Datens&auml;tze. Eine vorschnelle &Ouml;ffnung k&ouml;nne daher Missbrauch f&ouml;rdern und Grundrechte unterlaufen.</p>
<div id="attachment_16238" style="width: 310px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-16238" class="wp-image-16238 size-medium" src="https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-300x261.png" alt="Abbildung DSGVO-Reform Inhalte" width="300" height="261" srcset="https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-300x261.png 300w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-1024x890.png 1024w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-768x667.png 768w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-1536x1334.png 1536w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1.png 1677w" sizes="auto, (max-width: 300px) 100vw, 300px"><p id="caption-attachment-16238" class="wp-caption-text">Abbildung 1: DSGVO-Reform Inhalte</p></div>
<h3><strong>Kritik aus der Zivilgesellschaft: Mangel an Transparenz und Beteiligung</strong></h3>
<p>Nicht nur die Inhalte, auch der Prozess der Gesetzes&auml;nderung selbst ist Gegenstand scharfer Kritik. Zivilgesellschaftliche Organisationen bem&auml;ngeln, dass bei der Erarbeitung der Reform in erster Linie wirtschaftliche Interessen vertreten waren.</p>
<p>NGOs, Datenschutzexperten, Wissenschaftler und B&uuml;rgerrechtsorganisationen seien kaum einbezogen worden. Diese Einseitigkeit gef&auml;hrde die Legitimit&auml;t des gesamten Gesetzgebungsverfahrens und k&ouml;nne das Vertrauen in die EU-Institutionen nachhaltig besch&auml;digen.</p>
<p>Die Zivilgesellschaft fordert daher eine transparente Debatte, ausgewogene Interessenvertretung und eine unabh&auml;ngige Folgenabsch&auml;tzung, die sich auch mit langfristigen Risiken f&uuml;r Demokratie und Rechtsstaatlichkeit befasst.</p>
<h3><strong>Fazit: DSGVO-Reform als Balanceakt zwischen Innovation und Grundrechtsschutz</strong></h3>
<p>Die geplante DSGVO-Reform 2025 ist zweifellos notwendig &ndash; nicht zuletzt, um die Regulierung mit den Realit&auml;ten moderner Datenverarbeitung in Einklang zu bringen. Vor allem kleine und mittlere Unternehmen k&ouml;nnen durch gezielte Entlastungen profitieren. Ebenso braucht es mehr Klarheit im Umgang mit neuen Technologien wie KI und Data Analytics.</p>
<p>Doch diese Modernisierung darf nicht auf Kosten von Datenschutz und digitaler Selbstbestimmung gehen. Die Herausforderung besteht darin, eine faire, praktikable und rechtsstaatlich fundierte L&ouml;sung zu finden. Denn eines ist klar: Wenn der Datenschutz aufgeweicht wird, verliert Europa nicht nur Vertrauen, sondern auch seine Vorreiterrolle im globalen Datenrecht.</p>
<p>Der Beitrag <a href="https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/">DSGVO-Reform 2025: Rückschritt oder dringend nötige Anpassung?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datenkategorisierung in Multi-Cloud-Umgebungen: Sicherheit gewährleisten</title>
		<link>https://www.amendos.de/cloud/multi-cloud-umgebungen-datenkategorisierung/</link>
		
		<dc:creator><![CDATA[Jan Stammer]]></dc:creator>
		<pubDate>Thu, 06 Mar 2025 08:45:49 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Strategie]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=15870</guid>

					<description><![CDATA[<p>Immer mehr Unternehmen setzen auf Multi-Cloud-Umgebungen, um ihre IT-Infrastruktur flexibler, kosteneffizienter und ausfallsicherer zu gestalten. Cloud-Services bieten Vorteile wie Skalierbarkeit, geringere Betriebskosten und eine hohe Verfügbarkeit. Mit dem Einsatz verschiedener Cloud-Services bei mehreren Anbietern steigt jedoch auch die Komplexität – insbesondere im Hinblick auf die Datensicherheit. Ein zentraler Aspekt zur Gewährleistung der Datensicherheit ist eine&#8230;</p>
<p>Der Beitrag <a href="https://www.amendos.de/cloud/multi-cloud-umgebungen-datenkategorisierung/">Datenkategorisierung in Multi-Cloud-Umgebungen: Sicherheit gewährleisten</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Immer mehr Unternehmen setzen auf Multi-Cloud-Umgebungen, um ihre IT-Infrastruktur flexibler, kosteneffizienter und ausfallsicherer zu gestalten. <a href="https://www.amendos.de/encyclopedia/cloud-services-definition/" target="_self" title="Cloud-Services sind IT-Services, die von einem Dienstleister, dem sogenannten Cloud-Provider gehostet und &uuml;ber ein Netzwerk Kunden bzw. Anwendern zur Verf&uuml;gung gestellt werden. Diese Services beinhalten die Bereitstellung von Infrastrukturen, z.B. Server, Storage (Infrastructure as a Service bzw. IaaS), Plattformen, d.h. Applikationsentwicklungsumgebungen (Platform as a Service bzw. PaaS) oder Software (Software as a Service bzw. SaaS).&hellip;" class="encyclopedia">Cloud-Services</a> bieten Vorteile wie Skalierbarkeit, geringere Betriebskosten und eine hohe Verf&uuml;gbarkeit. Mit dem Einsatz verschiedener <a href="https://www.amendos.de/encyclopedia/cloud-services-definition/" target="_self" title="Cloud-Services sind IT-Services, die von einem Dienstleister, dem sogenannten Cloud-Provider gehostet und &uuml;ber ein Netzwerk Kunden bzw. Anwendern zur Verf&uuml;gung gestellt werden. Diese Services beinhalten die Bereitstellung von Infrastrukturen, z.B. Server, Storage (Infrastructure as a Service bzw. IaaS), Plattformen, d.h. Applikationsentwicklungsumgebungen (Platform as a Service bzw. PaaS) oder Software (Software as a Service bzw. SaaS).&hellip;" class="encyclopedia">Cloud-Services</a> bei mehreren Anbietern steigt jedoch auch die Komplexit&auml;t &ndash; insbesondere im Hinblick auf die Datensicherheit.</strong></p>
<p><strong>Ein zentraler Aspekt zur Gew&auml;hrleistung der Datensicherheit ist eine durchdachte Datenstrategie und Datenkategorisierung. Unternehmen m&uuml;ssen sicherstellen, dass sensible Daten angemessen gesch&uuml;tzt und Compliance-Vorgaben eingehalten werden. Hierf&uuml;r sollte von Anfang an eine klare Strategie verfolgt werden. Dieses Vorgehen beleuchten wir in diesem Blogartikel.</strong></p>
<h2><strong>Datenstrategie entwickeln</strong></h2>
<p>Eine klare und &uuml;bergreifende Datenstrategie ist erforderlich, die den Umgang mit Daten im Unternehmen festlegt und regelt. Das prim&auml;re Ziel ist es, die Integrit&auml;t, Vertraulichkeit und Verf&uuml;gbarkeit (siehe Abbildung 1) von Daten sicherzustellen. Wesentliche Elemente dieser Strategie umfassen:</p>
<ul>
<li>Datenklassifizierung</li>
<li>Datenintegrit&auml;t</li>
<li>Datenschutz</li>
<li>Datenzugriff</li>
</ul>
<p>Die folgenden Abschnitte zeigen, welche Herausforderungen beim Umsetzen bestehen und exemplarischen Ma&szlig;nahmen, die Unternehmen ergreifen k&ouml;nnen, um eine einheitliche Datenstrategie umzusetzen.</p>
<p><img loading="lazy" decoding="async" class="wp-image-15873 alignnone" src="https://www.amendos.de/wp-content/uploads/2025/03/Schutzziele-der-IT-Sicherheit-Grundlage-fuer-eine-robuste-Datenstrategie-1024x543.png" alt="" width="717" height="380" srcset="https://www.amendos.de/wp-content/uploads/2025/03/Schutzziele-der-IT-Sicherheit-Grundlage-fuer-eine-robuste-Datenstrategie-1024x543.png 1024w, https://www.amendos.de/wp-content/uploads/2025/03/Schutzziele-der-IT-Sicherheit-Grundlage-fuer-eine-robuste-Datenstrategie-300x159.png 300w, https://www.amendos.de/wp-content/uploads/2025/03/Schutzziele-der-IT-Sicherheit-Grundlage-fuer-eine-robuste-Datenstrategie-768x407.png 768w, https://www.amendos.de/wp-content/uploads/2025/03/Schutzziele-der-IT-Sicherheit-Grundlage-fuer-eine-robuste-Datenstrategie-1536x814.png 1536w, https://www.amendos.de/wp-content/uploads/2025/03/Schutzziele-der-IT-Sicherheit-Grundlage-fuer-eine-robuste-Datenstrategie.png 1920w" sizes="auto, (max-width: 717px) 100vw, 717px"></p>
<p>Abbildung 1: Schutzziele der IT-Sicherheit: Grundlage f&uuml;r eine robuste Datenstrategie</p>
<h2><strong>Bedeutung der Datenkategorisierung</strong></h2>
<p>Ob DSGVO, <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html">BSI-Grundschutz</a> oder ISO 27001 &ndash; Unternehmen m&uuml;ssen wissen, welche Daten in welcher Form gespeichert und verarbeitet werden. Gerade bei einer <a href="https://www.amendos.de/projektmanagement/leitfaden-fuer-die-cloud-migration-einer-applikation/">Cloud-Migration</a> ist dabei auch eine genaue Klassifizierung von Daten notwendig, um sicherzustellen, dass sensible Informationen nicht ungesch&uuml;tzt oder unverschl&uuml;sselt in eine Public Cloud &uuml;bertragen und gespeichert werden.</p>
<p>Befinden sich die Daten in einer nicht ausreichend gesch&uuml;tzten Cloud-Umgebung und es kommt zu einem Datenleck, drohen nicht nur hohe Geldstrafen, sondern auch Vertrauensverlust. Datenschutzverst&ouml;&szlig;e, finanzielle Einbu&szlig;en oder Datenverlust k&ouml;nnen ebenfalls die Folge sein. Der Schaden ist dann besonders hoch, wenn kritische Gesch&auml;ftsgeheimnisse oder vertrauliche Daten in die falschen H&auml;nde geraten.</p>
<h2><strong>Herausforderungen der Datenkategorisierung</strong></h2>
<p>Die Datenkategorisierung bringt gleich mehrere Herausforderungen mit sich, insbesondere in Multi-Cloud-Umgebungen, in denen Daten &uuml;ber verschiedene Plattformen hinweg verwaltet werden:</p>
<ul>
<li><strong>Datenkomplexit&auml;t:</strong>&nbsp;Unternehmen generieren und speichern t&auml;glich eine Vielzahl strukturierter und unstrukturierter Daten, von Datenbanken bis hin zu Dokumenten in der Cloud. Diese Datenmengen einheitlich zu klassifizieren, erfordert ein durchdachtes Konzept.</li>
<li><strong>Vielzahl an Datenquellen und Formaten:</strong>&nbsp;Daten stammen aus unterschiedlichen Applikationen, Cloud-Diensten und internen Systemen. Die Vielfalt an Formaten und Speicherorten erschwert eine standardisierte Klassifizierung und erfordert eine &uuml;bergreifende Strategie.</li>
<li><strong>Konsistenz bei mehreren Cloud-Providern:</strong>&nbsp;Verschiedene Cloud-Anbieter nutzen unterschiedliche Sicherheitsmechanismen und Standards. Unternehmen m&uuml;ssen sicherstellen, dass unabh&auml;ngig vom Anbieter die gleichen Sicherheitsrichtlinien f&uuml;r alle Cloud-Umgebungen angewendet werden.</li>
</ul>
<p>Diese Herausforderungen zeigen, dass Unternehmen gezielte Ma&szlig;nahmen ergreifen m&uuml;ssen, um ein einheitliches Vorgehen in allen genutzten Cloud-Umgebungen sicherzustellen.</p>
<h3><strong>1. Klare Datenklassifizierung</strong></h3>
<p style="text-align: left;">Ein wichtiges Element zur Umsetzung der Datenstrategie ist die einheitliche Klassifizierung von Daten. Hierf&uuml;r sollten Unternehmen bestehende Informationsrichtlinien auf den Pr&uuml;fstand stellen und bestimmen, welche Daten wie klassifiziert werden und welcher Schutzbedarf erforderlich ist. Sind entsprechende Richtlinien nicht vorhanden, m&uuml;ssen diese erst festgelegt werden. Eine Unterteilung von Datenklassen k&ouml;nnte beispielsweise wie folgt aussehen:</p>
<table class=" aligncenter" style="height: 310px;" width="624">
<tbody>
<tr>
<td width="201"><strong>Datenklasse</strong></td>
<td width="201"><strong>Beispiel</strong></td>
<td width="201"><strong>Schutzma&szlig;nahmen</strong></td>
</tr>
<tr>
<td width="201">&Ouml;ffentliche Daten</td>
<td width="201">Unternehmenswebsite, Blogbeitr&auml;ge</td>
<td width="201">Keine besonderen Schutzma&szlig;nahmen</td>
</tr>
<tr>
<td width="201">Interne Daten</td>
<td width="201">Interne Richtlinien, Organigramme</td>
<td width="201">Zugriffskontrolle, Backup</td>
</tr>
<tr>
<td width="201">Vertrauliche Daten</td>
<td width="201">Kundendaten, Gesch&auml;ftszahlen</td>
<td width="201">Verschl&uuml;sselung, MFA</td>
</tr>
<tr>
<td width="201">Streng vertrauliche Daten</td>
<td width="201">Finanzdaten, geistiges Eigentum</td>
<td width="201">H&ouml;chste Sicherheitsma&szlig;nahmen, Zero Trust, SIEM</td>
</tr>
</tbody>
</table>
<p>Abbildung 2: Datenklassifizierung mit passenden Schutzma&szlig;nahmen</p>
<p>Aus diesen Datenklassen ergeben sich je Klasse die ben&ouml;tigten Schutzma&szlig;nahmen, um insbesondere Datenintegrit&auml;t und -vertraulichkeit zu gew&auml;hrleisten.</p>
<h3><strong>2. Geeignete Schutzma&szlig;nahmen definieren</strong></h3>
<p>F&uuml;r ihre Daten m&uuml;ssen Unternehmen angemessene Schutzma&szlig;nahmen definieren und diese auch konsequent bei allen Cloud-Plattformen anwenden. &nbsp;Hierbei gilt: F&uuml;r alle genutzten Cloud-Anbieter sollten dieselben standardisierten und &uuml;bergreifenden Sicherheitsvorgaben festgelegt werden. Gemessen am Schutzbedarf k&ouml;nnen beispielhafte Ma&szlig;nahmen sein:</p>
<p><strong>Technische Ma&szlig;nahmen:</strong></p>
<ul>
<li>Implementierung von Verschl&uuml;sselung f&uuml;r sensible Daten</li>
<li>Zugriffsbeschr&auml;nkungen basierend auf Benutzerrollen</li>
<li>Multi-Faktor-Authentifizierung (MFA) zur Absicherung des Zugriffs</li>
<li>Einsatz von Datenklassifizierungs- und Monitoring-Tools</li>
<li>Einbindung von SIEM-L&ouml;sungen (Security Information and Event Management)</li>
</ul>
<p><strong>Organisatorische Ma&szlig;nahmen:</strong></p>
<ul>
<li>Dokumentation aller sicherheitsrelevanten Prozesse und regelm&auml;&szlig;ige Updates der Richtlinien</li>
<li>Regelm&auml;&szlig;ige Audits oder &Uuml;berpr&uuml;fung der Datennutzung</li>
<li>Regelm&auml;&szlig;ige Schulungen und Awareness-Programme der Mitarbeiter</li>
</ul>
<h3><strong>3. Schulung und Sensibilisierung der Mitarbeiter</strong></h3>
<p>Schulungen der Mitarbeiter sind eine besonders wichtige Ma&szlig;nahme, um neue Richtlinien &uuml;berhaupt erst im Unternehmen zu etablieren. Zudem spielen Mitarbeiter eine zentrale Rolle bei Einhaltung der Datensicherheit. Unternehmen sollten deswegen regelm&auml;&szlig;ige Schulungen durchf&uuml;hren, um sicherzustellen, dass alle Beteiligten &uuml;ber die richtige Handhabung von (sensiblen) Daten informiert sind. Hierzu geh&ouml;ren auch klare Richtlinien zur Datenhandhabung und die Bewusstseinsschaffung f&uuml;r Risiken und m&ouml;gliche Folgen. Dies reduziert auch das Risiko unbewusster Datenschutzverst&ouml;&szlig;e. Wenn Unternehmen ihren strategischen Cloud-Ansatz &auml;ndern, f&uuml;hrt dies unweigerlich dazu, dass Mitarbeiter die Datenhandhabung &bdquo;neu lernen&ldquo; m&uuml;ssen.</p>
<h3><strong>4. Technologische Tool-Unterst&uuml;tzung</strong></h3>
<p>Moderne Technologien k&ouml;nnen Unternehmen dabei unterst&uuml;tzen, die Datenkategorisierung und -klassifizierung effizienter zu gestalten. KI-gest&uuml;tzte L&ouml;sungen analysieren und kategorisieren Daten automatisch, was den manuellen Aufwand reduzieren kann. Beispiele f&uuml;r solche Tools sind Microsoft Purview oder AWS Macie, die maschinelles Lernen nutzen, um sensible Daten in gro&szlig;en Datenmengen zu identifizieren und Schutzmechanismen anzuwenden.</p>
<h3><strong>5. Regelm&auml;&szlig;ige &Uuml;berpr&uuml;fung und Anpassung</strong></h3>
<p>Datenkategorisierung ist ein kontinuierlicher Prozess. Unternehmen sollten daher regelm&auml;&szlig;ig &uuml;berpr&uuml;fen, ob ihre Klassifizierung und Schutzma&szlig;nahmen noch aktuellen Sicherheitsanforderungen entsprechen und diese bei Bedarf anpassen. Automatisierte Monitoring-Tools k&ouml;nnen helfen, Ver&auml;nderungen zu erkennen und Anpassungen vorzunehmen.</p>
<h2><strong>Fazit &ndash; Datenkategorisierung in Multi-Cloud-Umgebungen<br>
</strong></h2>
<p>Eine einheitliche Datenstrategie und ein standardisiertes Vorgehen sind unverzichtbar f&uuml;r Unternehmen, die Multi-Cloud-Umgebungen nutzen. Gezielte Ma&szlig;nahmen erm&ouml;glichen nicht nur die Einhaltung von Compliance-Vorgaben, sondern sch&uuml;tzen auch kritische Gesch&auml;ftsdaten vor unbefugtem Zugriff. Mit einer durchdachten Strategie, dem Einsatz moderner Technologien und der Schulung der Mitarbeiter k&ouml;nnen Unternehmen ihre Datenbest&auml;nde effektiv sch&uuml;tzen und das Risiko von Sicherheitsverletzungen minimieren. Wer sich fr&uuml;hzeitig mit einer klaren Datenstrategie auseinandersetzt, kann das Potenzial moderner Cloud-Infrastrukturen nutzen, ohne dabei die Datensicherheit zu gef&auml;hrden.</p>
<p>Der Beitrag <a href="https://www.amendos.de/cloud/multi-cloud-umgebungen-datenkategorisierung/">Datenkategorisierung in Multi-Cloud-Umgebungen: Sicherheit gewährleisten</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der EU-Data-Act – Folgen für Cloud-Service-Provider</title>
		<link>https://www.amendos.de/governance/der-eu-data-act-folgen-fuer-cloud-service-provider/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Thu, 18 Jan 2024 12:32:05 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=14002</guid>

					<description><![CDATA[<p>Am 27. November 2023 hat nach dem Europäischen Parlament nun auch der Europäische Rat den EU-Data-Act angenommen. Mit diesem sollen gesetzliche, wirtschaftliche und technische Hemmnisse für die Datenökonomie reduziert werden. Der Zugang zu und die Weitergabe von automatisch generierten Daten, die bei der Nutzung verschiedenster vernetzter Produkte sowie diesbezüglicher Dienstleistungen (Internet of Things, IoT) entstehen,&#8230;</p>
<p>Der Beitrag <a href="https://www.amendos.de/governance/der-eu-data-act-folgen-fuer-cloud-service-provider/">Der EU-Data-Act – Folgen für Cloud-Service-Provider</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400;"><strong>Am 27. November 2023 hat nach dem Europ&auml;ischen Parlament nun auch der Europ&auml;ische Rat den EU-Data-Act angenommen. Mit diesem sollen gesetzliche, wirtschaftliche und technische Hemmnisse f&uuml;r die Daten&ouml;konomie reduziert werden. Der Zugang zu und die Weitergabe von automatisch generierten Daten, die bei der Nutzung verschiedenster vernetzter Produkte sowie diesbez&uuml;glicher Dienstleistungen (Internet of Things, IoT) entstehen, sollen vereinfacht werden. Solche Produkte sind zum Beispiel Fitness-Tracker oder aber Produkte wie Apple-CarPlay. Weiterhin soll durch diese Regelung ein Wechsel des Cloud-Service-Anbieters deutlich vereinfacht werden. Wesentliche Inhalte des EU-Data-Acts, insbesondere die Bedeutung f&uuml;r die Nutzung von <a href="https://www.amendos.de/encyclopedia/cloud-services-definition/" target="_self" title="Cloud-Services sind IT-Services, die von einem Dienstleister, dem sogenannten Cloud-Provider gehostet und &uuml;ber ein Netzwerk Kunden bzw. Anwendern zur Verf&uuml;gung gestellt werden. Diese Services beinhalten die Bereitstellung von Infrastrukturen, z.B. Server, Storage (Infrastructure as a Service bzw. IaaS), Plattformen, d.h. Applikationsentwicklungsumgebungen (Platform as a Service bzw. PaaS) oder Software (Software as a Service bzw. SaaS).&hellip;" class="encyclopedia">Cloud-Services</a> sowie die Geschichte der Entstehung werden in diesem Blog-Artikel betrachtet.</strong></p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Geschichte der Entstehung</strong></h2>
<p style="font-weight: 400;">Der erste <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex%3A52022PC0068" target="_blank" rel="noopener">Entwurf des Data-Acts</a> der EU-Kommission stammt vom 23. Februar 2022. Es handelt sich hierbei um ein umfangreiches Regelwerk f&uuml;r den fairen Zugang zu und die Nutzung von Daten. Laut der EU-Kommission bleibt ein Gro&szlig;teil der maschinengenerierten/industriellen Daten &ndash; bis zu 80 % &ndash; derzeit ungenutzt. Der Data-Act will diesen Datenschatz heben und dabei die rechtlichen, wirtschaftlichen und technischen Hindernisse f&uuml;r die Nutzung beseitigen und zugleich die mit Daten verbundene Wertsch&ouml;pfung verbessern.</p>
<p style="font-weight: 400;">Nach vielen Lesungen und &Auml;nderungen hat das europ&auml;ische Parlament der Verordnung am 09. November 2023 zugestimmt. Nach anschlie&szlig;ender Annahme des europ&auml;ischen Rates am 27. November 2023 ist der EU-Data-Act am 11. Januar 2024 in Kraft getreten. Es folgt nun eine &Uuml;bergangsfrist von 20 Monaten, bevor der Data-Act ab 11. September 2025 anwendbar ist. Er gilt dann f&uuml;r alle Unternehmen, die entsprechende Produkte in der EU anbieten. Weitere Pflichten, wie etwa die Einhaltung des Grundsatzes auf das sogenannte &ldquo;Access by Design&rdquo; also den Zugriff von staatlichen Justiz- und Ermittlungsbeh&ouml;rden bei Bedarf, werden erst nach weiteren zw&ouml;lf Monaten anwendbar, also voraussichtlich im September 2026.</p>
<p>&nbsp;</p>
<p style="font-weight: 400; text-align: center;"><img loading="lazy" decoding="async" class="alignnone wp-image-14011 size-large" title="Eu-Data-Act-Zeitstrahl" src="https://www.amendos.de/wp-content/uploads/2024/01/EU-Data-act-1024x304.png" alt="Der EU-Data-Act wurde von der ersten Entwurfsphase am 23. Februar 2022 bis zur Durchf&uuml;hrung am 11. Januar 2024 entwickelt. Dieser Zeitraum umfasst die &Uuml;bergangsfrist bis zur vollst&auml;ndigen Anwendbarkeit am 11. September 2026." width="1024" height="304" srcset="https://www.amendos.de/wp-content/uploads/2024/01/EU-Data-act-1024x304.png 1024w, https://www.amendos.de/wp-content/uploads/2024/01/EU-Data-act-300x89.png 300w, https://www.amendos.de/wp-content/uploads/2024/01/EU-Data-act-768x228.png 768w, https://www.amendos.de/wp-content/uploads/2024/01/EU-Data-act-1536x456.png 1536w, https://www.amendos.de/wp-content/uploads/2024/01/EU-Data-act-2048x609.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px"></p>
<p style="font-weight: 400; text-align: center;"><em>Abbildung 1: Zeitverlauf der Entstehung</em></p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>&Uuml;berblick &ndash; EU-Data-Act<br>
</strong></h2>
<p style="font-weight: 400;">Doch was beinhaltet dieser Data-Act eigentlich alles an Neuerungen?</p>
<ul>
<li>Der EU-Data-Act soll den Umgang mit Daten aus den Bereichen IoT, Industrial Internet of Things (IIoT) und Connected Cars. regulieren. Er ber&uuml;hrt auch den Einsatz von virtuellen, zuk&uuml;nftig wohl KI-basierten Assistenten, von deren zunehmender Bedeutung er ausgeht.</li>
<li>Er soll die Beziehung zwischen Dateninhabern und Nutzern regeln. Nutzer erzeugen Daten, die bei Dateninhabern verbleiben. Der Data-Act soll die Nutzer erm&auml;chtigen, ihre erzeugten Daten einzufordern &ndash; und gegebenenfalls auch damit zu handeln.</li>
<li>Der Wechsel zwischen Cloud-Service-Anbietern soll stark erleichtert werden. Gem&auml;&szlig; dem EU-Data-Act ist es nicht mehr zul&auml;ssig, einen Umstieg zu behindern.</li>
</ul>
<h2>Wesentliche Inhaltsaspekte</h2>
<p style="font-weight: 400;">Gerade dem Wechsel zwischen Datenverarbeitungsdienstleistungen ist das Kapitel 4 im EU-Data-Act gewidmet. Gemeint ist hier das sogenannte &ldquo;Cloud Switching&rdquo;. Dem zufolge darf ein Cloud-Service-Anbieter einem Kunden bei einem anstehenden Wechsel zum Beispiel keine technischen, vertraglichen und organisatorischen Hindernisse in den Weg stellen. Konkret betrifft das unter anderem die K&uuml;ndigung der Dienste, den Abschluss eines neuen Vertrags mit einem Wettbewerber und die Portierung von Daten auf einen Wettbewerber oder eine eigene On-Premise-Infrastruktur mit dem Ziel, gleichartige Leistungen bei einem Wettbewerber zu beziehen oder Dienstleistungen aufzuspalten &ndash; auch &ldquo;Unbundling&rdquo; genannt.</p>
<p style="font-weight: 400;">In Kapitel 4, Artikel 25 enth&auml;lt der Data-Act Vorgaben zu vertraglichen Vereinbarungen &uuml;ber Datenverarbeitungsdienstleistungen, wie sie <a href="https://www.amendos.de/encyclopedia/cloud-services-definition/" target="_self" title="Cloud-Services sind IT-Services, die von einem Dienstleister, dem sogenannten Cloud-Provider gehostet und &uuml;ber ein Netzwerk Kunden bzw. Anwendern zur Verf&uuml;gung gestellt werden. Diese Services beinhalten die Bereitstellung von Infrastrukturen, z.B. Server, Storage (Infrastructure as a Service bzw. IaaS), Plattformen, d.h. Applikationsentwicklungsumgebungen (Platform as a Service bzw. PaaS) oder Software (Software as a Service bzw. SaaS).&hellip;" class="encyclopedia">Cloud-Services</a> darstellen. Hinzu kommen Informationspflichten &uuml;ber die Methoden und Formate f&uuml;r den Dienstleisterwechsel Dies schlie&szlig;t unter anderem Informationen &uuml;ber etwaige Einschr&auml;nkungen und technische Limitierungen mit ein. Die Dienstleister sind verpflichtet, ein stets aktuelles Onlineregister vorzuhalten, das &uuml;ber Datenstrukturen und -formate sowie relevante Standards und Spezifikationen f&uuml;r eine Interoperabilit&auml;t Auskunft gibt.</p>
<p style="font-weight: 400;">In Kapitel 8, Artikel 33 stellt der Data-Act umfassende Regeln zur Interoperabilit&auml;t von Daten, Mechanismen und Diensten f&uuml;r die Datenweitergabe sowie der Nutzung in gemeinsamen europ&auml;ischen Datenr&auml;umen auf. Mit Datenr&auml;umen sind beispielsweise Cloud-Umgebungen wie AWS, Azure oder die Google Cloud gemeint. Die EU-Kommission darf Durchf&uuml;hrungsbestimmungen erlassen und Standardsetzungsorganisationen (z.B.: ISO, DIN) auffordern, einheitliche Standards in diesem Bereich festzulegen, um diese Interoperabilit&auml;t zu erreichen. Diese m&uuml;ssen die Anbieter dann entsprechend umsetzen.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Kontrolle der Vorgabenumsetzung</strong></h2>
<p style="font-weight: 400;">Wie in vergleichbaren EU-Verordnungen &uuml;blich, macht die EU im Data-Act entsprechende Vorgaben zur Umsetzung und Durchsetzung dieser Regeln. Demnach sollen die einzelnen EU-Staaten Beh&ouml;rden benennen, denen die Aufgabe der Durchsetzung des Data-Act zukommt. F&uuml;r Deutschland d&uuml;rfte das entweder das Innenministerium oder das diesem unterstellte BSI werden. Festgelegt ist dies aber noch nicht. Diese Beh&ouml;rden sollen Beschwerden wegen Verletzungen des EU-Data-Act insbesondere im Bereich des Schutzes von Gesch&auml;ftsgeheimnissen nachgehen und allgemein die Anwendung des Data- Act &uuml;berwachen. Zus&auml;tzlich sollen sie technologische und wirtschaftliche Entwicklungen im Bereich der Datenbereitstellung beobachten. M&ouml;gliche Konsequenzen w&auml;re eine Anpassung von Regulierungen. Ein Beispiel hierf&uuml;r w&auml;re ein neues Produkt auf dem Markt, welches bislang unbekannte M&ouml;glichkeiten der Datensammlung und Verarbeitung bietet, etwa im Zusammenhang mit KI. Wie die EU-weite Zusammenarbeit der Beh&ouml;rden untereinander dann aussehen soll, haben die Mitgliedsstaaten in den kommenden Monaten entsprechend auszuarbeiten.</p>
<p style="font-weight: 400;">&Auml;hnlich wie bei der <a href="https://www.amendos.de/compliance/dsgvo-missverstaendnisse-und-rechtliche-unsicherheiten/">GDPR</a> sind bei Verst&ouml;&szlig;en gegen den EU-Data-Act erhebliche Sanktionen vorgesehen. Bu&szlig;gelder k&ouml;nnen bis zu 20.000.000 Euro beziehungsweise bis zu 4 Prozent des weltweiten Jahresumsatzes des Unternehmens betragen. M&ouml;gliche w&auml;re eine solche Strafe etwa bei der Verweigerung von Datenzugriffen.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Fazit &ndash; </strong><strong>EU-Data-Act</strong></h2>
<p style="font-weight: 400;">Der EU-Data-Act ist weltweit das erste Regelwerk dieser Art. Die Verarbeitung industrieller Daten r&uuml;ckt regulatorisch n&auml;her an die Verarbeitung personenbezogener Daten (GDPR). Eine konkrete Aussage zu dem Thema &bdquo;Dateneigentum&ldquo; ist allerdings nicht getroffen worden, was von Datenschutzorganisationen auch entsprechend kritisiert wird. Weiterhin stellt der Data-Act einen wesentlichen Eingriff in die Vertragsgestaltungsfreiheit der betroffenen Akteure bei Datennutzungsvertr&auml;gen dar. Wenn die Verordnung schlussendlich gilt, wird sich zeigen, welche Folgen das haben wird. Betroffene Service- bzw. Produktanbieter sollten sp&auml;testens jetzt mit der Umsetzung der Vorgaben des Data-Acts beginnen, denn es steht fest, dass der Data-Act zahlreiche Verpflichtungen f&uuml;r Digitalunternehmen mit sich bringt, die zum Teil nur in langfristigen und umfangreichen Prozessanpassungen gew&auml;hrleistet werden k&ouml;nnen.</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.amendos.de/governance/der-eu-data-act-folgen-fuer-cloud-service-provider/">Der EU-Data-Act – Folgen für Cloud-Service-Provider</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Neues Datenschutzabkommen „Data Privacy Framework“ zwischen EU und USA &#8211; Alle guten Dinge sind drei?</title>
		<link>https://www.amendos.de/compliance/data-privacy-framework-zwischen-eu-und-usa-alle-guten-dinge-sind-drei/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Tue, 05 Sep 2023 11:48:11 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Outsourcing]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=13302</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/compliance/data-privacy-framework-zwischen-eu-und-usa-alle-guten-dinge-sind-drei/">Neues Datenschutzabkommen „Data Privacy Framework“ zwischen EU und USA &#8211; Alle guten Dinge sind drei?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Seit Juli 2023 ist das Datenschutzabkommen &bdquo;Data Privacy Framework&rdquo; in Kraft. Nach Safe Harbor und EU-US-Privacy Shield nun also der dritte Versuch, ein rechtssicheres Abkommen f&uuml;r die Weitergabe von personenbezogenen Daten aus der EU in die USA zu etablieren. Im folgenden Artikel kl&auml;ren wir insbesondere folgende sich ergebende Fragen hierzu: Welche Grundprinzipien sind im neuen Datenschutzabkommen festgelegt? Hat das neue Abkommen das Zeug dazu, den schon geplanten Gegenklagen zu widerstehen? Und wie kam es &uuml;berhaupt zu der Entstehung eines dritten Datenschutzabkommens zwischen der EU und den USA? </strong></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<h2>Erstes Datenschutzabkommen: Safe Harbor</h2>
<p>Damit der Datenverkehr zwischen der Europ&auml;ischen Union (EU) und den USA im immer schneller wachsenden Internet nicht zum Erliegen kam, wurde zwischen 1998 und 2000 ein besonderes Verfahren f&uuml;r die Weitergabe von Personen-bezogenen Daten entwickelt. US-Unternehmen konnten dem sogenannten Safe Harbor Datenschutzabkommen beitreten und sich auf einer entsprechenden Liste des US-Handelsministeriums eintragen lassen. Damit verpflichteten sie sich, die sogenannten &bdquo;Safe Harbor Principles&ldquo;, also die &sbquo;Grunds&auml;tze eines sicheren Hafens&lsquo; anzuerkennen. Diese Grunds&auml;tze umfassen etwa die der Transparenz und Zweckm&auml;&szlig;igkeit der Informationsverarbeitung, der Datensicherheit sowie der Korrigierbarkeit der erfassten Informationen. Safe Harbor wurde notwendig, da die Datenschutzrichtlinie 95/46/EG aus dem Jahr 1995 es grunds&auml;tzlich verbot, personenbezogene Daten aus Mitgliedstaaten der Europ&auml;ischen Union in Staaten zu &uuml;bertragen, deren Datenschutz kein dem EU-Recht vergleichbares Schutzniveau aufwies. In der Safe-Harbor-Entscheidung hatte die EU im Juli 2000 anerkannt, dass bei den Unternehmen, die sich diesem Abkommen verpflichten, ein ausreichender Schutz f&uuml;r die personenbezogenen Daten von EU-B&uuml;rgern bestand.</p>
<p>Nur ein Jahr sp&auml;ter ersch&uuml;tterten die Terroranschl&auml;ge vom 11. September die Welt, und hatten langfristig auch Auswirkungen auf das Safe-Harbor- sowie die Folge-Abkommen.</p>
<p>Durch den im Oktober 2001 verabschiedeten US-Patriot Act erhielten die US-Geheimdienste weitreichende M&ouml;glichleiten, bei jedem US-Unternehmen im Verdachtsfall ohne richterliche Beschl&uuml;sse Daten abfragen zu k&ouml;nnen. In den folgenden Jahren fand dieser Umstand keine gro&szlig;e Aufmerksamkeit. Doch mit dem Entstehen sowie dem immer mehr in den Fokus von europ&auml;ischen Datenschutzaktivisten. Der <a href="https://www.amendos.de/cloud/cloud-dienste-in-zeiten-des-nsa-skandals/?1692795672980&amp;1692908334322">NSA-Skandal von 2013</a> (Die Ver&ouml;ffentlichung von Geheimdienstdokumenten durch Edward Snowden) brachte schlie&szlig;lich das Fass zum &Uuml;berlaufen. Er brachte umfangreiche Spionageaktivit&auml;ten ans Licht.</p>
<p>Als Folge wurde Klage gegen Safe Harbor vor dem europ&auml;ischen Gerichtshof (EU-GH) eingereicht. Dieser erkl&auml;rte dann im September 2015, dass die entsprechende Regelung nichtig ist.</p>
<div id="attachment_13322" style="width: 810px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-13322" class="wp-image-13322" src="https://www.amendos.de/wp-content/uploads/2023/09/Globaler-Cloud-Markt-%E2%80%93-Verteilung-nach-Regionen-1024x550.png" alt="Globaler Cloud Markt &ndash; Verteilung nach Regionen" width="800" height="430" srcset="https://www.amendos.de/wp-content/uploads/2023/09/Globaler-Cloud-Markt-&ndash;-Verteilung-nach-Regionen-1024x550.png 1024w, https://www.amendos.de/wp-content/uploads/2023/09/Globaler-Cloud-Markt-&ndash;-Verteilung-nach-Regionen-300x161.png 300w, https://www.amendos.de/wp-content/uploads/2023/09/Globaler-Cloud-Markt-&ndash;-Verteilung-nach-Regionen-768x413.png 768w, https://www.amendos.de/wp-content/uploads/2023/09/Globaler-Cloud-Markt-&ndash;-Verteilung-nach-Regionen.png 1143w" sizes="auto, (max-width: 800px) 100vw, 800px"><p id="caption-attachment-13322" class="wp-caption-text">Abbildung 1: Globaler Cloud Markt &ndash; Verteilung nach Regionen, Quelle: The Business Research Company, 2021</p></div>
<h2></h2>
<h2>Zweites Datenschutzabkommen: EU-US Privacy Shield</h2>
<p>Es musste also ein Nachfolgeabkommen her, damit die Nutzung des von amerikanischen Firmen dominierten und inzwischen weiter enorm gewachsenen Cloud-Computing-Markts f&uuml;r europ&auml;ische Unternehmen auf rechtlich sicheren F&uuml;&szlig;en steht. Nach Zugest&auml;ndnissen der US-Regierung unter Pr&auml;sident Obama, etwa einer Klagem&ouml;glichkeit f&uuml;r EU-B&uuml;rger in den USA im Fall einer Verletzung des Datenschutzes, wurde im Juli 2016 das Nachfolgeabkommen Privacy Shield von der EU-Kommission in Kraft gesetzt. Kritiker bem&auml;ngelten von Anfang an, dass es bis auf wenige Details keine Unterschiede zu Safe Harbor gibt und mahnten Unsicherheiten im Falle eines Regierungswechsels in den USA an. Dieser Wechsel trat dann 2016 tats&auml;chlich durch die Regierung Trump ein. Diese verabschiedete eine Reihe von Gesetzes&auml;nderungen, unter anderem das Non-US-B&uuml;rger von Klagem&ouml;glichkeiten in den USA wieder ausgeschlossen sind. Es wurde erneut vor dem EU-GH Klage einreicht und das Privacy Shield Abkommen im Juli 2020 f&uuml;r nichtig erkl&auml;rt.</p>
<p>&nbsp;</p>
<h2>Drittes Datenschutzabkommen Data Privacy Framework</h2>
<p>Erneut musste also ein Nachfolge-Abkommen vereinbart werden, um den EU-Unternehmen Rechtssicherheit bei der Nutzung von US-amerikanischen <a href="https://www.amendos.de/encyclopedia/cloud-services-definition/" target="_self" title="Cloud-Services sind IT-Services, die von einem Dienstleister, dem sogenannten Cloud-Provider gehostet und &uuml;ber ein Netzwerk Kunden bzw. Anwendern zur Verf&uuml;gung gestellt werden. Diese Services beinhalten die Bereitstellung von Infrastrukturen, z.B. Server, Storage (Infrastructure as a Service bzw. IaaS), Plattformen, d.h. Applikationsentwicklungsumgebungen (Platform as a Service bzw. PaaS) oder Software (Software as a Service bzw. SaaS).&hellip;" class="encyclopedia">Cloud-Services</a> zu bieten. Um eine Einigung zu erzielen musste zun&auml;chst eine sogenannte &bdquo;Executive Order&ldquo; der neuen US-Regierung unter Biden erlassen werden, welche unter anderem die US-Geheimdienste anweist, ihre Datenzugriffe auf ein verh&auml;ltnism&auml;&szlig;iges Ma&szlig; zu beschr&auml;nken. Damit war der der Weg f&uuml;r die EU-Kommission frei, das Privacy Framework Abkommen mittels eines sogenannten Angemessenheitsbeschluss gem&auml;&szlig; Art. 45 GDPR bzw. DSGVO zu verabschieden. Dieser Beschluss wurde ab Dezember 2022 entworfen und im Juli 2023 schlie&szlig;lich verabschiedet. Das Framework ist damit in Kraft getreten.</p>
<p>Es gelten folgende Grundprinzipien:</p>
<ul>
<li>Verbindliche Schutzma&szlig;nahmen sollen den Zugriff der US-Nachrichtendienste beschr&auml;nken. Es soll sichergestellt sein, dass ein Zugriff nur dann erfolgt, wenn er notwendig und verh&auml;ltnism&auml;&szlig;ig ist, um die nationale Sicherheit der USA zu gew&auml;hrleisten, ohne dass dadurch die Rechte und Freiheiten des Einzelnen unverh&auml;ltnism&auml;&szlig;ig beeintr&auml;chtigt werden.</li>
<li>Es werden Verfahren etabliert, die eine wirksame &Uuml;berwachung der neuen Standards gew&auml;hrleisten.</li>
<li>Ein neues zweistufiges Rechtsbehelf-System soll sicherstellen, dass Beschwerden von EU-B&uuml;rgern &uuml;ber den Zugriff auf Daten durch US-Nachrichtendienste untersucht und behandelt werden. F&uuml;r die gerichtliche Pr&uuml;fung wurde in den USA ein neuer und unabh&auml;ngiger &bdquo;Data Protection Review Court&ldquo; ins Leben gerufen.</li>
<li>F&uuml;r US-Unternehmen, die aus der EU &uuml;bermittelte Daten verarbeiten, gelten strenge Verpflichtungen. Dazu geh&ouml;rt insbesondere, die Einhaltung des Abkommens gegen&uuml;ber dem US-Handelsministerium anhand einer Selbstzertifizierung zu best&auml;tigen. Die Prinzipien f&uuml;r diese Selbstzertifizierung orientieren sich am europ&auml;ischen Datenschutzrecht.</li>
</ul>
<div id="attachment_13324" style="width: 810px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-13324" class="wp-image-13324" src="https://www.amendos.de/wp-content/uploads/2023/09/Grundprinzipien-des-Data-Privacy-Framework-1024x615.png" alt="Grundprinzipien des Data Privacy Framework" width="800" height="480" srcset="https://www.amendos.de/wp-content/uploads/2023/09/Grundprinzipien-des-Data-Privacy-Framework-1024x615.png 1024w, https://www.amendos.de/wp-content/uploads/2023/09/Grundprinzipien-des-Data-Privacy-Framework-300x180.png 300w, https://www.amendos.de/wp-content/uploads/2023/09/Grundprinzipien-des-Data-Privacy-Framework-768x461.png 768w, https://www.amendos.de/wp-content/uploads/2023/09/Grundprinzipien-des-Data-Privacy-Framework-1536x922.png 1536w, https://www.amendos.de/wp-content/uploads/2023/09/Grundprinzipien-des-Data-Privacy-Framework-2048x1230.png 2048w" sizes="auto, (max-width: 800px) 100vw, 800px"><p id="caption-attachment-13324" class="wp-caption-text">Abbildung 2: Grundprinzipien des Data Privacy Framework</p></div>
<p>F&uuml;r alle EU-Unternehmen, die US-Cloud-Dienste einsetzen und dadurch personenbezogene Daten in die USA &uuml;bermitteln, ist mit dem Inkrafttreten des EU-US Data Privacy Framework eine deutliche Erleichterung eingetreten. Es besteht n&auml;mlich jetzt wieder Rechtssicherheit. Aus wirtschaftlicher Sicht ist diese Entwicklung durchaus zu begr&uuml;&szlig;en.</p>
<p>Doch Vorsicht! Der Angemessenheitsbeschluss f&uuml;r das EU-US Data Privacy Framework kommt nur zum Tragen, wenn das US-Unternehmen, an das personenbezogene Daten &uuml;bermittelt werden sollen, &uuml;ber eine entsprechend g&uuml;ltige Zertifizierung verf&uuml;gt. Es muss also auf der <a href="https://www.dataprivacyframework.gov/s/">offiziellen Website</a> f&uuml;r das neue Datenschutzabkommen in der Liste mit den US-Unternehmen eingetragen sein, die sich nach dem neuen Mechanismus zertifiziert haben lassen und an die somit ohne weitere Voraussetzungen personenbezogene Daten &uuml;bermittelt werden d&uuml;rfen.</p>
<p>Ist das nicht der Fall, ist als Alternative weiterhin der Abschluss von <a href="https://eur-lex.europa.eu/eli/dec_impl/2021/914/">Standardvertragsklauseln</a> und die Durchf&uuml;hrung eines sogenannten Transfer Impact Assessments, also eine Risikobewertung f&uuml;r Daten&uuml;bermittlungen in unsichere Drittl&auml;nder, erforderlich. Bei Standardvertragsklauseln handelt es sich um von der Europ&auml;ischen Kommission verabschiedete Vertragsmuster. Diese Muster vereinbaren europ&auml;ische Datenschutzstandards vertraglich zwischen Firmen im Europ&auml;ischen Wirtschaftsraum und Cloud-Anbietern in Drittstaaten. Angesichts der offenen Erfolgschancen des EU-US Data Privacy Frameworks empfiehlt es sich, bereits bestehende Vertragsklauseln nicht zu k&uuml;ndigen, sondern das Framework als eine Art &bdquo;doppelten Boden&ldquo; zu nutzen.</p>
<p>&nbsp;</p>
<h2><strong>Fazit &ndash; Datenschutzabkommen &bdquo;Data Privacy Framework&rdquo;</strong></h2>
<p>Grunds&auml;tzlich ist jedes Datenschutzabkommen, welches Rechtsicherheit f&uuml;r EU-Unternehmen bietet, zu begr&uuml;&szlig;en. Aus diesem Blickwinkel ist das Data Privacy Framework ein Schritt in die richtige Richtung. Allerdings ist auch hier das letzte Wort noch nicht gesprochen. Die Datenschutzaktivisten, die schon Safe Harbor und Privacy Shield zu Fall gebracht haben, haben eine entsprechende Klage gegen das Data Privacy Framework angek&uuml;ndigt. Gerade die wagen Formulierungen bez&uuml;glich des verh&auml;ltnism&auml;&szlig;igen Ma&szlig;es bei Datenzugriffen durch US-Geheimdienste sowie die insgesamt nur geringen Unterschiede zum Privacy Shield sind ihnen ein Dorn im Auge. Solange es keine &Auml;nderung des US-&Uuml;berwachungsrechts hinsichtlich das Patriot Acts gibt, steht jedes Datenschutzabkommen auf wackligen Beinen. Daher sollten EU-Unternehmen bei der Nutzung von Cloud Services von US-Anbietern weiterhin zus&auml;tzlich auf genau definierte Standardvertragsklauseln f&uuml;r die Datenverarbeitung in Nicht-EU-Rechenzentren und auf eine detaillierte Risikobewertung bei der Daten&uuml;bermittlung achten.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/compliance/data-privacy-framework-zwischen-eu-und-usa-alle-guten-dinge-sind-drei/">Neues Datenschutzabkommen „Data Privacy Framework“ zwischen EU und USA &#8211; Alle guten Dinge sind drei?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud SLAs – besser als ihr Ruf?</title>
		<link>https://www.amendos.de/outsourcing/cloud-slas-besser-als-ihr-ruf/</link>
		
		<dc:creator><![CDATA[Jan Stammer]]></dc:creator>
		<pubDate>Thu, 09 Jun 2022 11:50:10 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Outsourcing]]></category>
		<category><![CDATA[Providermanagement]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=8828</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/outsourcing/cloud-slas-besser-als-ihr-ruf/">Cloud SLAs – besser als ihr Ruf?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>H&auml;ufig h&ouml;rt man die Aussage, Service Level Agreements bzw. SLA-Vereinbarungen von Cloud Services &ndash; kurz Cloud-SLAs &ndash; seien zu &bdquo;schwammig&ldquo;. Konkret ist damit gemeint: aufgrund unklarer Regelungen kann die Erbringung der vom Kunden erwarteten Leistung und Qualit&auml;t nicht sichergestellt werden. </strong><strong>SLAs m&uuml;ssen jedoch eindeutig definiert und ihr Erreichungsgrad via Kennzahlen transparent gemacht werden, so dass Nichterf&uuml;llung oder Schlechtleistung nachgewiesen werden und Kundenrechte eingefordert werden k&ouml;nnen. </strong></p>
<p><strong>Sind diese in der Praxis nun zu unklar definiert, fehlen Kennzahlen oder sind sie nicht aussagekr&auml;ftig? Werden Leistungen dadurch nicht ausreichend gut erbracht, ohne dass dies Folgen f&uuml;r den Cloud-Provider hat? Wir schauen uns an konkreten Beispielen bei Microsoft und Amazon Web Services (AWS) an, was wirklich in Standard-Vertr&auml;gen / AGBs der Cloud Provider steht. Wir pr&uuml;fen, ob Kunden auf dieser Basis in die Lage versetzt werden, Cloud Provider und ihre Services angemessen steuern k&ouml;nnen.</strong></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<h2>Regelungen in Standard-Vertr&auml;gen / AGBs</h2>
<p>Die SLA-Vereinbarungen sind Teil des Standard-Vertrags mit dem Cloud Provider. Microsoft Azure und Amazon AWS bieten je Cloud Service separate SLAs f&uuml;r ihre Infrastruktur-Dienste an.<br>
An dieser Stelle werden beispielhaft die SLA f&uuml;r die virtuellen Server-Dienste <a href="https://azure.microsoft.com/en-us/support/legal/sla/virtual-machines/v1_9/">Microsoft Azure Virtual Machines</a> und <a href="https://aws.amazon.com/compute/sla/?nc1=h_ls">Amazon AWS EC2</a> betrachtet.</p>
<div id="attachment_8865" style="width: 731px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-8865" class="wp-image-8865 " src="https://www.amendos.de/wp-content/uploads/2022/06/Cloud-Services-Bereitstellungsarten-1024x493.png" alt="Cloud Services Bereitstellungsarten" width="721" height="347" srcset="https://www.amendos.de/wp-content/uploads/2022/06/Cloud-Services-Bereitstellungsarten-1024x493.png 1024w, https://www.amendos.de/wp-content/uploads/2022/06/Cloud-Services-Bereitstellungsarten-300x145.png 300w, https://www.amendos.de/wp-content/uploads/2022/06/Cloud-Services-Bereitstellungsarten-768x370.png 768w, https://www.amendos.de/wp-content/uploads/2022/06/Cloud-Services-Bereitstellungsarten-1536x740.png 1536w, https://www.amendos.de/wp-content/uploads/2022/06/Cloud-Services-Bereitstellungsarten.png 1920w" sizes="auto, (max-width: 721px) 100vw, 721px"><p id="caption-attachment-8865" class="wp-caption-text">Abbildung 1: Cloud Services Bereitstellungsarten (Struktur)</p></div>
<p>In den SLAs f&uuml;r Azure Virtual Machines und AWS EC2 sind ausschlie&szlig;lich Service-Level f&uuml;r Verf&uuml;gbarkeit spezifiziert. Diese Service-Level werden nach der Art der Server-Bereitstellung unterschieden: Einzelne oder mehrere Serverinstanzen, die in mehreren isolierten Verf&uuml;gbarkeitszonen einer Region oder innerhalb einer Verf&uuml;gbarkeitsgruppe in einem Rechenzentrum repliziert werden k&ouml;nnen. &nbsp;Auf Basis verschieden hoher Ausfallsicherheit durch die Bereitstellungsart des Cloud Services ergeben sich bezogen auf die Kennzahl Verf&uuml;gbarkeit folgende Service-Level:</p>
<p>Tabelle 1: Service-Level Verf&uuml;gbarkeit</p>
<table>
<tbody>
<tr>
<td width="201"><strong>&nbsp;</strong></td>
<td width="201"><strong>Amazon AWS EC2</strong></td>
<td width="201"><strong>MS Azure Virtual Machines</strong></td>
</tr>
<tr>
<td width="201"><strong>Virtuelle Server in mehreren Verf&uuml;gbarkeitszonen</strong></td>
<td width="201">99,99%</td>
<td width="201">99,99%</td>
</tr>
<tr>
<td width="201"><strong>Virtuelle Server in einer Verf&uuml;gbarkeitsgruppe</strong></td>
<td width="201">&ndash;</td>
<td width="201">99,95%</td>
</tr>
<tr>
<td width="201"><strong>Einzelner virtueller Server</strong></td>
<td width="201">99,5%</td>
<td width="201">99,9% (Premium SSD)
<p>99,5% (SSD)</p>
<p>95,0% (HDD)</p></td>
</tr>
</tbody>
</table>
<p>Die prozentuale Service-Verf&uuml;gbarkeit bezieht sich hierbei auf die Service-Nutzung innerhalb eines monatlichen Abrechnungszeitraums, mindestens eine Serverinstanz muss hierf&uuml;r lauff&auml;hig bleiben. Microsoft unterscheidet zudem bei der Verf&uuml;gbarkeit einzelner virtueller Server nach der Art des genutzten virtualisierten Datenspeichers.</p>
<p>Der technische Support sowie Reaktions- und Antwortzeiten werden Service-unabh&auml;ngig bei beiden Cloud Providern mit kostenlosen oder zus&auml;tzlichen kostenpflichtigen Support-Pl&auml;nen spezifiziert. Diese unterscheiden sich ma&szlig;geblich bei Leistungsumfang, Servicezeiten, Reaktionszeiten. Somit kann der passende Support-Plan gem&auml;&szlig; der Unternehmensanforderung an die eingesetzten Cloud Services gew&auml;hlt werden.</p>
<h4>Konsequenzen bei Schlecht- bzw. Nichterf&uuml;llung</h4>
<p>Werden die in den AGBs spezifizierten Mindestwerte nicht erreicht, sind Servicegutschriften in den Cloud-SLAs als Kompensierung vereinbart. Sie entsprechen Malus-Regelungen in klassischen <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>-Vertr&auml;gen. Beide Cloud Provider bieten gleicherma&szlig;en Servicegutschriften, jedoch in geringf&uuml;gig unterschiedlicher H&ouml;he an.</p>
<p>Tabelle 2: MS Azure Virtual Machines Verf&uuml;gbarkeit in Prozent</p>
<table width="604">
<tbody>
<tr>
<td width="242"><strong>Virtuelle Server in mehreren Verf&uuml;gbarkeitszonen</strong></td>
<td width="229"><strong>Virtuelle Server in einer Verf&uuml;gbarkeitsgruppe</strong></td>
<td width="134"><strong>Servicegutschrift</strong></td>
</tr>
<tr>
<td width="242">&lt; 99,99 %</td>
<td width="229">&lt; 99,95 %</td>
<td width="134">10 %</td>
</tr>
<tr>
<td width="242">&lt; 99 %</td>
<td width="229">&lt; 99 %</td>
<td width="134">25 %</td>
</tr>
<tr>
<td width="242">&lt; 95 %</td>
<td width="229">&lt; 95 %</td>
<td width="134">100 %</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Tabelle 3 MS Azure Virtual Machines Verf&uuml;gbarkeit in Prozent</p>
<table>
<tbody>
<tr>
<td colspan="3" width="472"><strong>Einzelne virtuelle Server</strong></td>
<td width="132"></td>
</tr>
<tr>
<td width="104"><strong>Premium-SSD</strong></td>
<td width="104"><strong>Standard-SSD</strong></td>
<td width="265"><strong>Standard-HDD</strong></td>
<td width="132"><strong>Servicegutschrift</strong></td>
</tr>
<tr>
<td width="104">&lt; 99,9 %</td>
<td width="104">&lt; 99,5 %</td>
<td width="265">&lt; 95 %</td>
<td width="132">10 %</td>
</tr>
<tr>
<td width="104">&lt; 99 %</td>
<td width="104">&lt; 95 %</td>
<td width="265">&lt; 92 %</td>
<td width="132">25 %</td>
</tr>
<tr>
<td width="104">&lt; 95 %</td>
<td width="104">&lt; 90 %</td>
<td width="265">&lt; 90 %</td>
<td width="132">100 %</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Tabelle 4: Amazon AWS EC2 Verf&uuml;gbarkeit in Prozent</p>
<table width="604">
<tbody>
<tr>
<td width="208"><strong>Virtuelle Server in mehreren Verf&uuml;gbarkeitszonen</strong></td>
<td width="265"><strong>Einzelne virtuelle Server</strong></td>
<td width="132"><strong>Servicegutschrift</strong></td>
</tr>
<tr>
<td width="208">&lt; 99,99%</td>
<td width="265">&lt; 99,5%</td>
<td width="132">10%</td>
</tr>
<tr>
<td width="208">&lt; 99%</td>
<td width="265">&lt; 99%</td>
<td width="132">30%</td>
</tr>
<tr>
<td width="208">&lt; 95%</td>
<td width="265">&lt; 95%</td>
<td width="132">100%</td>
</tr>
</tbody>
</table>
<p>In einigen F&auml;llen sind die SLAs aufgehoben, wie es auch bei klassischem <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a> nicht ungew&ouml;hnlich ist: Bei h&ouml;herer Gewalt, wie beispielsweise Naturkatastrophen, festgelegten Wartungsfenster, die zu geplanten Ausfallzeiten f&uuml;hren oder Nicht-Verf&uuml;gbarkeit durch eigenes Verschulden auf Kundenseite.</p>
<h4>Standard-Reporting</h4>
<p>Um die Qualit&auml;t der erbrachten Leistung pr&uuml;fen und kontrollieren zu k&ouml;nnen, ist ein angemessenes Reporting notwendig. Dies muss den Grad der Einhaltung der vereinbarten Service-Level aufzeigen und Behebungszeiten von St&ouml;rungen darstellen. Hierf&uuml;r stehen dem Kunden bei beiden Cloud Providern Dashboards zur Verf&uuml;gung, &uuml;ber die der Service-Status ersichtlich ist und Informationen zu St&ouml;rungen und ihrer Behebung in s&auml;mtlichen Regionen bereitgestellt werden (<a href="https://status.azure.com/de-de/status">MS Azure Health Status &amp; Dashboard</a>, <a href="https://health.aws.amazon.com/health/status">Amazon AWS Health Dashboard</a>).</p>
<h2>Beurteilung der Cloud SLAs</h2>
<p>Die Vertr&auml;ge der beiden Cloud Provider sind hinsichtlich der SLAs vergleichbar und bieten &auml;hnliche Bereitstellungsoptionen f&uuml;r die virtuellen Server-Dienste an. F&uuml;r diese Dienste wird neben den Festlegungen in den Supportpl&auml;nen als wesentliche Kennzahl in den SLAs die Verf&uuml;gbarkeit festgelegt.</p>
<p>Im klassischen <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a> werden &uuml;blicherweise neben der Service-Verf&uuml;gbarkeit noch weitere Kennzahlen vereinbart, um die Service-Qualit&auml;t sicherzustellen, z.B.:</p>
<ul>
<li>Bereitstellungszeit/Erstbereitstellungszeit eines Servers / einer virtuellen Maschine</li>
<li>Maximale Ausfallzeit (in Kombination mit der Verf&uuml;gbarkeit)</li>
<li>Maximale Behebungszeit von St&ouml;rungen</li>
</ul>
<p>Die Bereitstellungszeit ist durch die vollst&auml;ndige Automatisierung des Bereitstellungsprozesses bei den angef&uuml;hrten Cloud Services im Regelfall sehr kurz. Maximale Ausfallzeit und maximale St&ouml;rungsbehebungszeit werden durch den Verf&uuml;gbarkeitszielwert nach oben begrenzt. In vielen F&auml;llen werden die angebotenen Service Level und das Reporting ausreichen.</p>
<p>Bei Schlechtleistung oder Nichterf&uuml;llung des Services stellen Servicegutschriften die alleinige Entsch&auml;digung dar &ndash; der Kunde muss diese jedoch grunds&auml;tzlich selbst einfordern: Dies bedeutet zus&auml;tzlichen <a href="https://www.amendos.de/providermanagement/it-outsourcing-erfolg-richtig-messen/">Aufwand f&uuml;r den Cloud Providermanager</a>. Dar&uuml;ber hinaus sind keine weiteren Anspr&uuml;che vertraglich geregelt: Sch&auml;den aus entgangenem Gewinn, entgangenen Einnahmen, Betriebsunterbrechungen oder Verlust von gesch&auml;ftlichen Informationen in Folge einer Nicht-Verf&uuml;gbarkeit sind ausgeklammert.</p>
<p>Die AGB-Regelungen der Cloud Provider sind vom grunds&auml;tzlichen Ansatz her &auml;hnlich wie Vertragsregelungen im klassischen <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>.</p>
<h2>Fazit</h2>
<p>Die hier aufgezeigten, beispielhaft herangezogenen Cloud Services der Cloud Provider Microsoft und Amazon sind so ausgelegt, dass damit verschiedene Kundenanforderungen abgedeckt werden k&ouml;nnen. Die Cloud-SLAs spiegeln dies in den Verf&uuml;gbarkeitskennzahlen und Qualit&auml;tsstufen der Cloud Services wider. Eine Kontrolle der vertraglich zugesagten und tats&auml;chlich erbrachten Leistungen sind f&uuml;r die Kunden der Cloud Provider &uuml;ber deren Standard-Reporting m&ouml;glich.</p>
<p>Im Einzelfall muss je nach Anwendungsszenario gepr&uuml;ft werden, welche spezifischen Anforderungen des eigenen Unternehmens mit einem Cloud Service erf&uuml;llt werden m&uuml;ssen und ob die AGBs des Cloud Providers und insbesondere die genutzten Kennzahlen und zugesagten Service-Level hierf&uuml;r ausreichen. Eine h&ouml;here Service-Verf&uuml;gbarkeit ist i.d.R.&nbsp; auch mit erh&ouml;hten Kosten f&uuml;r den Cloud Service verbunden.</p>
<p>Sollten die Regelungen der AGB nicht zu den Anforderungen des eigenen Unternehmens passen, so gilt: Individualisierungsspielraum gibt es bei den Cloud-Standard-Vertr&auml;gen in der Regel wenig. Deshalb muss bei Nutzung der Cloud Services eine genaue Pr&uuml;fung der AGBs und der SLAs stattfinden und m&ouml;gliche Risiken identifiziert und abgewogen werden. Bei nicht tolerablen Vertragsregelungen sollte zumindest eine Nachverhandlung versucht werden, wobei deren Erfolg &uuml;blicherweise von der Gr&ouml;&szlig;e des Kundenunternehmens und seiner Marktmacht abh&auml;ngig ist.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/outsourcing/cloud-slas-besser-als-ihr-ruf/">Cloud SLAs – besser als ihr Ruf?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Compliance in der Cloud auf dem Prüfstand</title>
		<link>https://www.amendos.de/compliance/compliance-in-der-cloud-auf-dem-pruefstand/</link>
		
		<dc:creator><![CDATA[Jan Stammer]]></dc:creator>
		<pubDate>Tue, 19 Oct 2021 11:30:46 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=8253</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/compliance/compliance-in-der-cloud-auf-dem-pruefstand/">Compliance in der Cloud auf dem Prüfstand</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Auf dem Weg in die Cloud kann f&uuml;r Unternehmen die Einhaltung von Compliance-Vorgaben nicht nur technisch, sondern auch organisatorisch eine Herausforderung sein. Der Einsatz geeigneter Tools und Werkzeuge kann hierbei die Komplexit&auml;t bei der Sicherstellung von Compliance in der Cloud reduzieren und die Einhaltung gesetzlicher Vorgaben und deren Anforderungen ma&szlig;geblich unterst&uuml;tzen. Im Folgenden zeigen wir am Beispiel Microsoft 365 auf, wie insbesondere Tools von Cloud Service Providern beim Compliance Management helfen k&ouml;nnen.</strong></p>
<p>Cloud Service Provider stellen bereits Bordmittel f&uuml;r die IT-Compliance zur Verf&uuml;gung. In diesem Artikel betrachten wir beispielhaft Microsofts L&ouml;sung, die einen ersten Ansatz zum strukturierten Vorgehen bietet, um den Unternehmensanforderungen hinsichtlich Konformit&auml;t und Einhaltung von branchenspezifischen und regionalen Standards, Gesetzen und Vorschriften gerecht zu werden.</p>
<h2><strong>Compliance in der Cloud &ndash; typische Fragen</strong></h2>
<p>Befindet man sich nun in einer Phase, in der eine Applikation outgesourct werden soll, ergeben sich daraus zwangsl&auml;ufig Fragen und daraus resultierende Aktivit&auml;ten f&uuml;r die IT-Compliance:</p>
<ul>
<li>Welche neuen Compliance-Vorgaben ergeben sich im Rahmen des <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>s der Applikation?</li>
<li>Welche technischen Einstellungen sind vorzunehmen, um die eingesetzte Applikation gesetzeskonform und sicher nutzen zu k&ouml;nnen?</li>
<li>Stimmen die getroffenen Sicherheitsma&szlig;nahmen sowie das Identit&auml;ts- und Berechtigungsmanagement?</li>
<li>Welche Prozesse und Dokumentationen sind aktuell und welche m&uuml;ssen angepasst werden? Wo muss gegebenenfalls nachgesteuert und aktualisiert werden?</li>
</ul>
<h2><strong>Compliance-Toolbeispiel</strong><strong>: Microsoft Cloud</strong></h2>
<p>Microsoft bietet im Rahmen von Microsoft 365 und seinem Cloud-Portfolio den sogenannten &bdquo;Compliance Manager&ldquo; an. Dieser Service ist Microsofts Antwort auf die Frage, wie IT-Sicherheit und Compliance f&uuml;r Cloud-basierte Applikationen in Angriff genommen werden k&ouml;nnen. Er versteht sich als Bordmittel und Hilfestellung zur Einhaltung der IT-Compliance in der Microsoft-365-Umgebung.</p>
<p>Dieses Tool, das sich in das administrative Backend der Microsoft-Umgebung einbettet, biete eine M&ouml;glichkeit, die eigenen Compliance-Prozesse und -Einstellungen auf den Pr&uuml;fstand stellen.<br>
Mit den sogenannten &bdquo;Bewertungsvorlagen&ldquo; bietet Microsoft den Ausgangspunkt f&uuml;r Pr&uuml;f-Aktivit&auml;ten. Diese umfassen separate Bewertungskataloge mit Fokus auf verschiedene Zertifizierungen, (nationale) Vorschriften und Gesetze.</p>
<p>Dabei k&ouml;nnen einzelne Einstellungen und Ma&szlig;nahmen vorgenommen werden, um bestimmte Compliance-Anforderungen zu erf&uuml;llen. Diese Einzelelemente werden mit verschieden starker Punktegewichtung gruppiert dargestellt. Daraus ergibt sich ein konsolidierter Compliance-Score-Wert.<br>
Microsofts Ma&szlig;nahmenvorschl&auml;ge bzw. Handlungsempfehlungen orientieren sich an Best Practices. Es werden zudem erweiterte Sicherheitsfunktionen aufgezeigt, um etwaige Risiken zu minimieren, die durch das <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a> entstanden sind.</p>
<p>So ist zum Beispiel der BSI Cloud Computing Compliance Criteria Catalogue (<a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Cloud-Computing/Kriterienkatalog-C5/kriterienkatalog-c5_node.html">BSI C5</a>) bei den Bewertungskatalogen enthalten. Dieser beschreibt als Kriterienkatalog die Mindestanforderungen an die Informationssicherheit f&uuml;r <a href="https://www.amendos.de/cloud/cloud-services/">Cloud-Services</a>. Der BSI C5 ist zudem ein relevanter Bestandteil des Compliance-Nachweises f&uuml;r KRITIS-Unternehmen.</p>
<p>Im Finanzsektor stellt die BaFin mit der Bankaufsichtlichen Anforderungen an die IT (<a href="https://www.bafin.de/SharedDocs/Downloads/DE/Rundschreiben/dl_rs_1710_ba_BAIT.html;jsessionid=060156DDF79704C5C69D02A0563803D6.2_cid501?nn=9021442">BAIT</a>) die konkretisierten Rahmenbedingungen f&uuml;r eine sichere Informationsverarbeitung und Informationstechnik dar. Die BAIT ist ebenfalls als Bewertungsvorlage vorhanden und kann damit als Grundlage dienen, die Vorgaben der BaFin abzudecken.</p>
<p>Sicherheit und Compliance in der Cloud stellen prinzipiell eine Teilung der Verantwortlichkeiten zwischen Cloud Service Provider und dem Kunden dar. W&auml;hrend hierbei der Cloud Service Provider beispielsweise Vorgaben hinsichtlich physischer Rechenzentrumssicherheit einzuhalten hat, ist der Kunde, der die Cloud-basierten Services in Anspruch nimmt, f&uuml;r Konfiguration und das Sicherstellen geeigneter Zugriffsschutzma&szlig;nahmen und daraus resultierender Dokumentationspflichten verantwortlich. Entsprechend sind bei Microsoft im Compliance-Score-Wert Punkte, f&uuml;r deren Erf&uuml;llung der Kunde verantwortlich ist und Punkte, f&uuml;r deren Erf&uuml;llung der Provider verantwortlich ist, getrennt dargestellt.</p>
<p>&Uuml;ber den Compliance Manager ist eine Nachverfolgung von Aktionen und die Zuweisung von Aktivit&auml;ten an bestimmte Personen m&ouml;glich. Nach erfolgter Pr&uuml;fung k&ouml;nnen einzelne Verbesserungsaktionen mit einem Teststatus und einer Notiz versehen, oder relevante Dokumente angeh&auml;ngt werden, wie etwa Pr&uuml;fergebnisse oder Nachweise.<br>
Der Compliance Manager zielt zwar grunds&auml;tzlich auf die eigenen Services von Microsoft ab, muss aber nicht zwangsl&auml;ufig nur daf&uuml;r genutzt werden. Auch f&uuml;r Drittanbieter-Applikationen ist eine Nutzung m&ouml;glich.</p>
<h2><strong>Compliance-Tools anderer Cloud Service Provider</strong></h2>
<p>Andere Cloud Service Provider verfolgen einen &auml;hnlichen Ansatz: zum Beispiel unterst&uuml;tzt Amazon in seinen Amazon Web Services (AWS) seine Kunden mit Tools und Werkzeugen f&uuml;r die Sicherstellung von Sicherheit und Compliance in der Cloud: durch Nutzung von verschiedenen AWS-Services und Verwaltungskonsolen wird die (teils automatisierte) Pr&uuml;fung auf Einhaltung branchenspezifischer Vorgaben durchgef&uuml;hrt, damit Sicherheits- und Compliance-Anforderungen sichergestellt werden k&ouml;nnen.</p>
<h2><strong>Fazit</strong></h2>
<p>Vor und w&auml;hrend der Nutzung von Cloud Services kann Tool-Unterst&uuml;tzung in Form von &ndash; durch den Cloud Service Provider gestellte &ndash; Compliance Services den Aufwand im Compliance Management mindern und helfen, die Compliance-Vorgaben des eigenen Unternehmens sicherzustellen. Insbesondere k&ouml;nnen sie auch dabei helfen, Ma&szlig;nahmen auf regelm&auml;&szlig;iger Basis zu pr&uuml;fen und erforderliche Aktualisierungen durchzuf&uuml;hren.</p>
<p>Cloud Services nutzende Unternehmen sind allerdings selbst daf&uuml;r verantwortlich, dass bei ihnen geltende Compliance-Gesetze und Vorschriften eingehalten werden. Das hei&szlig;t, dass sie selbst ein angemessenes Compliance Management etablieren m&uuml;ssen, in dem die Compliance-Tools der Cloud Service Provider nur ein Baustein sein k&ouml;nnen, der zudem noch auf die eigenen Anforderungen anzupassen ist. In diesem Sinne ist ein Tool wie der Microsoft Compliance Manager keine absolute &bdquo;Checkliste&ldquo;, jedoch ein gutes Basiswerkzeug f&uuml;r den Einstieg und ein strukturelles Vorgehen.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/compliance/compliance-in-der-cloud-auf-dem-pruefstand/">Compliance in der Cloud auf dem Prüfstand</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud Services versus Managed Services</title>
		<link>https://www.amendos.de/outsourcing/cloud-services-versus-managed-services/</link>
		
		<dc:creator><![CDATA[Michael Olaolu]]></dc:creator>
		<pubDate>Wed, 09 Jun 2021 11:25:10 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Outsourcing]]></category>
		<category><![CDATA[Providermanagement]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=7257</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/outsourcing/cloud-services-versus-managed-services/">Cloud Services versus Managed Services</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Public<a href="https://www.iso.org/standard/60544.html"> Cloud Services</a> gelten als Extremvariante von IT-<a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>: Die sehr hohe Standardisierung ihrer Services erm&ouml;glicht den Cloud Service Providern, diese zu sehr attraktiven Preisen anzubieten. Unternehmen, die komplette IT-Services outsourcen (sogenannte <a href="https://www.amendos.de/outsourcing/managed-services-vs-klassisches-it-outsourcing/?1623236890720">Managed Services</a>), haben allerdings eine geringere IT-Fertigungstiefe als Unternehmen, die nur Public Cloud Services beziehen. Letztere erbringen die nicht vom Cloud Service Provider &uuml;bernommenen Aufgaben selbst. Im Folgenden betrachten wir die Gegen&uuml;berstellung &ldquo;Cloud Services versus Managed Services&rdquo;, d.h. ob und wann es vorteilhaft sein kann, einen zus&auml;tzlichen Service Provider f&uuml;r diese intern verbleibenden Aufgaben einzubinden und so auf Managed Service Niveau zu kommen.</strong></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p>Zun&auml;chst betrachten wir jedoch die Public Cloud Services und die mit dem jeweils gew&auml;hlten Cloud-Servicemodell verbundenen Restaufgaben, die beim Kunden verbleiben. Als ausf&uuml;hrlicheres Beispiel dient anschlie&szlig;end das Servicemodell &bdquo;Infrastructure as a Service (IaaS)&ldquo;.</p>
<h2><strong>Leistungsinhalte bei Public Cloud Services </strong></h2>
<p>Cloud Service Provider bieten Kunden mit ihren Public Cloud Services geteilte Computer-Ressourcen als Dienstleistung, in Form von Servern, Datenspeicher oder Applikationen an. Der Kunde kann den Service entsprechend seinem tats&auml;chlichen Bedarf skalieren, der Service wird nach tats&auml;chlicher Nutzung abgerechnet. Der Service ist f&uuml;r alle Kunden jeweils identisch und kann in der Regel &uuml;ber ein Serviceportal vom Kunden eingerichtet, abgerufen und &uuml;berwacht werden.</p>
<h2><strong>Verbleibende Kundenaufgaben</strong></h2>
<p>Hier beginnt die Arbeitsteilung: F&uuml;r alle Kunden gleiche Servicebestandteile werden vollst&auml;ndig vom Cloud Service Provider &uuml;bernommen, alles Kundenspezifische ist vom Kunden selbst zu &bdquo;administrieren&ldquo;. Das ist &ndash; abh&auml;ngig vom Servicemodell und konkreten Service &ndash; wenig oder mehr Aufwand f&uuml;r den Kunden und die erforderlichen Arbeiten erfordern wenig oder mehr Expertise. Bei den drei klassischen Cloud Servicemodellen sieht die Arbeitsteilung grob wie folgt aus:</p>
<p>Bei <strong>Infrastructure as a Service (IaaS)</strong> wird die IT-Infrastruktur wie Computer (virtuelle oder dedizierte Hardware), Netzwerke und Speicher &uuml;ber das Internet bereitgestellt und vom Service Provider betrieben. Der Kunde &uuml;bernimmt die Einrichtung &bdquo;seiner&ldquo; Server und Storage-Bereiche und betreibt die darauf installierte Software.</p>
<p>Bei <strong>Platform as a Service (PaaS)</strong> stellt der Service Provider das Infrastruktur- und Software-Framework bereit und betreibt es. Der Kunde entwickelt darauf seine Anwendungen, l&auml;sst sie hier ausf&uuml;hren und betreibt diese.</p>
<p>Bei <strong>Software as a Service (SaaS)</strong> wird die Anwendung vom Service Provider auf seiner eigenen Infrastruktur bereitgestellt und verwaltet. Der Kunde richtet User-Accounts, Berechtigungen und Schnittstellen zu anderen Anwendungen ein.</p>
<p>In der folgenden Abbildung werden die Verantwortlichkeiten von Service Provider und Kunde bei den verschiedenen Cloud Servicemodellen dargestellt. Bei allen Servicemodellen muss der Kunde neben seinen eben skizzierten &bdquo;Restaufgaben&ldquo; zus&auml;tzlich die Aufgaben des Providermanagements &uuml;bernehmen.</p>
<p>&nbsp;</p>
<div id="attachment_7275" style="width: 798px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-7275" class="size-full wp-image-7275" src="https://www.amendos.de/wp-content/uploads/2021/06/Cloud-Services-JB-Abb-1.png" alt="Verantwortlichkeiten bei Cloud-Servicemodellen" width="788" height="686" srcset="https://www.amendos.de/wp-content/uploads/2021/06/Cloud-Services-JB-Abb-1.png 788w, https://www.amendos.de/wp-content/uploads/2021/06/Cloud-Services-JB-Abb-1-300x261.png 300w, https://www.amendos.de/wp-content/uploads/2021/06/Cloud-Services-JB-Abb-1-768x669.png 768w" sizes="auto, (max-width: 788px) 100vw, 788px"><p id="caption-attachment-7275" class="wp-caption-text">Abbildung 1: Verantwortlichkeiten bei Cloud-Servicemodellen</p></div>
<p>&nbsp;</p>
<h2><strong>Kundenaufgaben am Beispiel IaaS</strong></h2>
<p>Am Beispiel IaaS schauen wir uns die verbleibenden Kundenaufgaben einmal genauer an. Die betriebsbezogenen &bdquo;<strong>Restaufgaben</strong>&ldquo; umfassen insbesondere:</p>
<ul>
<li>Verwaltung des Gastbetriebssystems (einschlie&szlig;lich Updates und Sicherheitspatches) und jeglicher Anwendungssoftware oder Dienstprogramme, die vom Kunden installiert werden</li>
<li>Konfiguration der vom Provider bereitgestellten Firewall</li>
<li>Datenverwaltung und Verschl&uuml;sselung</li>
<li>Datensicherung und Recovery-Ma&szlig;nahmen</li>
<li>Benutzer- und Zugriffsverwaltung</li>
<li><a href="https://www.amendos.de/encyclopedia/risikomanagement/" target="_self" title="Risikomanagement bezeichnet den systematischen Prozess zur Identifikation, Bewertung, Steuerung und &Uuml;berwachung von Risiken, die den Erfolg eines Unternehmens gef&auml;hrden k&ouml;nnen. Ziel ist es, potenzielle Gefahren fr&uuml;hzeitig zu erkennen, deren Auswirkungen zu minimieren und Chancen gezielt zu nutzen. Dabei umfasst Risikomanagement sowohl strategische als auch operative Risiken &ndash; von Marktentwicklungen &uuml;ber regulatorische Ver&auml;nderungen bis hin zu&hellip;" class="encyclopedia">Risikomanagement</a></li>
</ul>
<p>Neben dem Ansatz, Public Cloud Services mit eigenem Restaufgabenanteil einzusetzen gibt es jedoch auch noch die M&ouml;glichkeit, alle mit einem Cloud-Service anfallenden Aufgaben nach au&szlig;en zu vergeben (Managed Services). Dies w&uuml;rde bedeuten, dass ein weiterer Service Provider die Restaufgaben f&uuml;r den Kunden erbringt und letzterer nur noch das Providermanagement &uuml;bernimmt. Diese beiden Optionen stellen wir im folgenden Abschnitt am Beispiel IaaS gegen&uuml;ber (Cloud Services versus Managed Services).</p>
<h2><strong>Vergleich Cloud Services versus Managed Services (IaaS + Restaufgaben und IaaS + erg&auml;nzende Services)</strong></h2>
<p>Zun&auml;chst werfen wir einen Blick auf die Gesamtkosten der beiden Optionen: Die Gesamtkosten bei der Option <strong>&bdquo;IaaS + Restaufgaben&ldquo;</strong> teilen sich in drei Teile:</p>
<ul>
<li>externe Servicekosten f&uuml;r IaaS,</li>
<li>interne Kosten f&uuml;r Kunden-seitige Restaufgaben und</li>
<li>interne Kosten des Providermanagements.</li>
</ul>
<p>Die internen Aufgaben erfordern ein angemessenes Fachwissen, das bei vielen Unternehmen zun&auml;chst nicht vorhanden ist. Zwar gestaltet es sich relativ einfach, mit einigen wenigen Diensten z&uuml;gig loszulegen. Ein optimaler Einsatz von Cloud Services aber, der auch innovative Services, Best Practices, Sicherheit, Compliance und das Kosten-Management ber&uuml;cksichtigt, ist f&uuml;r viele IT-Organisationen eine gro&szlig;e Herausforderung: Intern m&uuml;ssen hierf&uuml;r erst einmal Kompetenzen und Ressourcen aufgebaut werden.</p>
<p>Der Aufwand im<strong> Providermanagement</strong> ist deutlich niedriger als bei klassischem <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>, denn es gibt kaum einen pers&ouml;nlichen Kontakt zum Provider. Dies ist auch nicht erforderlich, da IaaS ein f&uuml;r alle Kunden gleicher Standardservice ist und keine Kunden-individuellen Leistungen erbracht werden. Providermanagement-Aufgaben konzentrieren sich deswegen im Wesentlichen auf Vertragsmanagement, Security und Compliance Management, Performance Management und Finanzmanagement.</p>
<p>Bei der Option &bdquo;<strong>IaaS + erg&auml;nzende Services</strong>&ldquo; &uuml;bernimmt ein erg&auml;nzender Service Provider die Kunden-seitigen Restaufgaben. Er kann zudem die operative Steuerung des IaaS-Providers &uuml;bernehmen. Dadurch entstehen insgesamt h&ouml;here externe Servicekosten. Der Aufwand und damit die Kosten im Providermanagement steigen ebenfalls, da der externe Gesamtservice jetzt &bdquo;kundenspezifisch&ldquo; wird und damit besser mit dem internen Servicemanagement zusammenspielen muss.</p>
<p>&nbsp;</p>
<div id="attachment_7273" style="width: 497px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-7273" class="size-full wp-image-7273" src="https://www.amendos.de/wp-content/uploads/2021/06/Cloud-Services-JB-Abb-2.png" alt="Vergleich der Kostenkomponenten der beiden Optionen IaaS + Restaufgaben vs. IaaS und erg&auml;nzende Services" width="487" height="355" srcset="https://www.amendos.de/wp-content/uploads/2021/06/Cloud-Services-JB-Abb-2.png 487w, https://www.amendos.de/wp-content/uploads/2021/06/Cloud-Services-JB-Abb-2-300x219.png 300w" sizes="auto, (max-width: 487px) 100vw, 487px"><p id="caption-attachment-7273" class="wp-caption-text">Abbildung 2: Vergleich der Kostenkomponenten der beiden Optionen</p></div>
<p>&nbsp;</p>
<p>Vorteile der Option &bdquo;IaaS + erg&auml;nzender Service&ldquo;:</p>
<p>+ geringe Fertigungstiefe (vergleichbar mit anderen Managed Services)</p>
<p>+ kein internes Betriebs-Know-how mehr erforderlich</p>
<p>+ Nutzung der Kernkompetenz und Erfahrung eines spezialisierten Service Providers</p>
<p>+ h&ouml;here Kostentransparenz durch externe Abrechnungsstrukturen</p>
<p>&nbsp;</p>
<p>Nachteile der Option &bdquo;IaaS + erg&auml;nzender Service&ldquo;</p>
<p>&ndash; zwei Provider erh&ouml;hen gegebenenfalls die Komplexit&auml;t</p>
<p>&ndash; Abh&auml;ngigkeit vom erg&auml;nzenden Service Provider, da das Betriebs-Know-how intern nicht mehr vorhanden ist</p>
<p>&ndash; anspruchsvolleres und aufw&auml;ndigeres Providermanagement</p>
<p>&nbsp;</p>
<h2><strong>Gesamtbewertung</strong></h2>
<p>Bei <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a> ist die Option &bdquo;<strong>IaaS + erg&auml;nzende Services&ldquo; </strong>gegen&uuml;ber der L&ouml;sung <strong>&bdquo;IaaS + interne Restaufgaben&ldquo; </strong>die einheitlichere, wenn Unternehmen die Strategie verfolgen, IT-Services komplett outzusourcen und nicht nur Teilaufgaben eines IT-Services extern erbringen lassen: So wird eine einheitliche (und geringe) Fertigungstiefe sichergestellt. Ob diese Alternative wirtschaftlicher ist, h&auml;ngt von den Rahmenbedingungen im Unternehmen und insbesondere vom Reifegrad des Providermanagements ab.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/outsourcing/cloud-services-versus-managed-services/">Cloud Services versus Managed Services</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
