Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

© 2011 IBM Corporation Cloud Lösungen in der öffentlichen Verwaltung - Risiken und Chancen für die Geschäftsentwicklung Boris Kröger – GTS Channel Manager.

Ähnliche Präsentationen


Präsentation zum Thema: "© 2011 IBM Corporation Cloud Lösungen in der öffentlichen Verwaltung - Risiken und Chancen für die Geschäftsentwicklung Boris Kröger – GTS Channel Manager."—  Präsentation transkript:

1 © 2011 IBM Corporation Cloud Lösungen in der öffentlichen Verwaltung - Risiken und Chancen für die Geschäftsentwicklung Boris Kröger – GTS Channel Manager 04. Mai 2011

2 © 2011 IBM CorporationIBM Confidential BITKOM: Cloud Computing ist erneut IT-Trend des Jahres  Mobility, IT-Sicherheit und Virtualisierung sind weitere Top-Themen  Aufsteiger des Jahres sind Social Media  Die wichtigsten IT-Trends des Jahres 2011 sind  Trend 1: Cloud Computing  Trend 2: Mobile Applikationen  Trend 3: IT-Sicherheit  Trend 4: Social Media in Organisationen  Trend 5: Virtualisierung 62 Prozent der ITK-Anbieter nennen Cloud Computing als den wichtigsten IT Trend des Jahres 2011

3 © 2011 IBM CorporationIBM Confidential Welche Cloud Dimensionen gibt es? Quelle: Service Modelle Bereitstellungs-Modelle Cloud Charakteristika Nutzlasten Development & Test Collaboration Webservices ERP Desktop Archiving

4 © 2011 IBM CorporationIBM Confidential Five Essential Characteristics  On-demand self-service A consumer can unilaterally provision computing capabilities, such as server time and network storage, as needed automatically without requiring human interaction with each service’s provider.  Broad network access Capabilities are available over the network and accessed through standard mechanisms that promote use by heterogeneous thin or thick client platforms (e.g., mobile phones, laptops, and PDAs).  Resource pooling The provider’s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand. There is a sense of location independence in that the customer generally has no control or knowledge over the exact location of the provided resources but may be able to specify location at a higher level of abstraction (e.g., country, state, or datacenter). Examples of resources include storage, processing, memory, network bandwidth, and virtual machines.  Rapid elasticity Capabilities can be rapidly and elastically provisioned, in some cases automatically, to quickly scale out and rapidly released to quickly scale in. To the consumer, the capabilities available for provisioning often appear to be unlimited and can be purchased in any quantity at any time.  Measured Service Cloud systems automatically control and optimize resource use by leveraging a metering capability at some level of abstraction appropriate to the type of service (e.g., storage, processing, bandwidth, and active user accounts). Resource usage can be monitored, controlled, and reported providing transparency for both the provider and consumer of the utilized service. Source: National Institute of Standards and Technology, Information Technology Laboratory (NIST) Version 15,

5 © 2011 IBM CorporationIBM Confidential Service Models  Cloud Software as a Service (SaaS) The capability provided to the consumer is to use the provider’s applications running on a cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based ). The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, storage, or even individual application capabilities, with the possible exception of limited user-specific application configuration settings.  Cloud Platform as a Service (PaaS) The capability provided to the consumer is to deploy onto the cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider. The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, or storage, but has control over the deployed applications and possibly application hosting environment configurations.  Cloud Infrastructure as a Service (IaaS) The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, deployed applications, and possibly limited control of select networking components (e.g., host firewalls). Source: National Institute of Standards and Technology, Information Technology Laboratory (NIST) Version 15,  Business Process as a Service (BPaaS) Business process services are any business process (horizontal or vertical) delivered through the Cloud service model (Multi-tenant, self-service provisioning, elastic scaling and usage metering/pricing) via the Internet with access via Web-centric interfaces and exploiting Web-oriented cloud architecture. The BPaaS provider is responsible for the related business function(s). Source: IBM MI and IPR definition bridge between Gartner and IDC, Aug 19, 2010

6 © 2011 IBM CorporationIBM Confidential Four Deployment Models  Private cloud The cloud infrastructure is operated solely for an organization. It may be managed by the organization or a third party and may exist on premise or off premise.  Public cloud *) The cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services.  Hybrid cloud The cloud infrastructure is a composition of two or more clouds (private, community, or public) that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability (e.g. cloud bursting for load- balancing between clouds).  Community cloud The cloud infrastructure is shared by several organizations and supports a specific community that has shared concerns (e.g. mission, security requirements, policy, and compliance considerations). It may be managed by the organizations or a third party and may exist on premise or off premise. Source: National Institute of Standards and Technology, Information Technology Laboratory (NIST) Version 15, *) IBM – Public Cloud nur für Geschäftskunden verfügbar, Public Cloud für Endkunden nicht im Portfolio.

7 © 2011 IBM CorporationIBM Confidential “IT as a Service” Cloud Services stehen auf der Infrastruktur-, der Middleware- und der Applikationsebene zur Verfügung („IT as a Service“) Dynamische IT Services, abrufbar zu jeder Zeit und von jedem Ort Cloud Computing Infrastructure as a Service (IaaS) Infrastruktur-Ebene Software as a Service (SaaS) Applikations-Ebene Platform as a Service (PaaS) Middleware-Ebene  Cloud services: Anwendungen, die als Services mit beschränkter Anpassungsmöglichkeit betrieben werden  Lotus Live, Tivoli Live  Cloud platforms: Optimierte Middleware (Application Server, Database, Portal etc.) als standardisierte Umgebung, z.B. als Entwicklungsumgebung für ISVs  Development & Test on the IBM Cloud  Cloud infrastructure: Virtualisierte Server-, Speicher-, oder Netzinfrastuktur, bereitgestellt als Service mit hohem Standardisierungsgrad  Desktop on the IBM Cloud, Scale out FileServices, Storage Cloud, Compute Cloud “IT as a Service”

8 © 2011 IBM CorporationIBM Confidential Zusammenfassung in Kernbotschaften 1.Cloud Computing ist die automatisierte Bereitstellung von IT als standardisierte Services, per Selbstbedienung. 2.Cloud Computing unterstützt Ihre Business- Transformation um schnellere Innovation, Verteilung von Kapazitäten, preissbewusstes und selektives Sourcing, flexible Anpassungen, schwankenden Resourcenbedarf sowie kurzfristige Vertragsbindung zu ermöglichen. 3.Die Cloud Computing Einführung ist kein Big Bang Geschäft. Hybride IT-Landschaften (Mischformen zwischen klassischer IT, Private Cloud und Public Cloud) sowie Community Clouds werden mehr und mehr wichtig, um den Geschäftsanforderungen im globalen Wettbewerb gerecht zu werden. CloudVerändertPerspektive

9 © 2011 IBM CorporationIBM Confidential Definition of Cloud Computing Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g. networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of five essential characteristics, three service models, and four deployment models. Source: National Institute of Standards and Technology, Information Technology Laboratory (NIST) Version 15, Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Leistungen. Diese werden in Echtzeit als Service über das Internet bereitgestellt und nach Nutzung abgerechnet. Damit ermöglicht Cloud Computing den Nutzern eine Umverteilung von Investitions- zu Betriebsaufwand. Die IT-Leistungen können sich auf Anwendungen, Plattformen für Anwendungsentwicklungen und ‑ betrieb sowie Basisinfrastruktur beziehen. Quelle: BITKOM Leitfaden Cloud Computing, Oktober 2009

10 © 2011 IBM Corporation10 „Produktion von IT-Services gemäß Service-Klassen“ Cloud Computing liefert ein Bereitstellungsmodell, welches Wertschöpfung mit optimaler Wirtschaftlichkeit verbindet Stückkosten nach Workload Anzahl verfügbarer IT Ressourcen Eigene Wettbewerbsfähige Preise Teuer Optimale Kosten Anzahl IT Ressourcen / optimales Management KeineErworbene Anzahl IT Ressourcen / adäquates Management Standardisierung Automatisierung Self-Service Spotmarkt Industrie Einstiegspunkt Industrie Einstiegspunkt (Konvergenz) Industrie Einstiegspunkt (Produktkategorie) Stufe der Geschäftsstandardisierung Viele VariantenKonsolidierungProduktkategorie

11 © 2011 IBM Corporation Bundes- und Landes-Datenschutzgesetze Nutzer App Platform Infrastr. App Platform Infrastr. Nutzer Data center floor OS Data center floor Tenant App Platform App Platform Nutzer Data center floor OS Nutzer App Platform App Platform Nutzer App Nutzer Data center floor Nutzer Data center floor Infrastructure ??? Infrastructure Operating System ??? Operating System Platform ??? Fachverfahren Nutzer App Platform Infrastr. App Platform Infrastr. Nutzer Data center floor OS Data center floor Tenant App Platform App Platform Nutzer Data center floor OS Nutzer App Platform App Platform Nutzer App Nutzer Data center floor Nutzer Data center floor Infrastructure ??? Infrastructure Operating System ??? Operating System Platform ??? Fachverfahren Drei Dimensionen –Unterschiedliche IT Ebenen (Infrastruktur, Plattform, Fachverfahren) –Sicherheitsanforderungen –Standardisierung & Mengen auch durch Überbehördlich/Querschnittsverfahren Die Fachverfahren der öffentlichen Verwaltung und die zugehörigen Plattformsicht Cloud spezifisch Legend: I Physical-level multi- tenancy II Hypervisor-level multi-tenancy III Operating System- level multi-tenancy IV Platform-level multi- tenancy V Application-level multi-tenancy Nutzer App Platform Infrastr. App Platform Infrastr. Nutzer RZ Fläche OS RZ Fläche Tenant App Platform App Platform Nutzer RZ Fläche OS Nutzer App Platform App Platform Nutzer App Nutzer RZ Fläche Nutzer Data center floor Infrastruktur ??? Infrastruktur Operating System ??? Operating System Platform ??? Platform Fachverfahren Grad der Standardisierung IaaS PaaS SaaS Public Hybrid Privat

12 © 2011 IBM CorporationIBM Confidential Wissen Sie, wo Ihre Daten in der Cloud sind? Länderspezifische Datenschutzregularien variieren stark. IBM Cloud Services in Ehningen & FFM for European customer

13 © 2011 IBM CorporationIBM Confidential IBM bietet Cloud-Kompetenz in Deutschland  Ehningen als lokales Cloud Kompetenz- und Rechenzentrum  Technologische Innovationen aus dem IBM Labor Böblingen  SAP-Cloud-Zertifizierung  Wesentliche Teile des IBM Kerngeschäfts: Zugriffs-, Daten-, Anwendungs- Netzwerk- und physische Sicherheit sowie Compliance  Deutsches interdisziplinäres Cloud Team ISO 9001 ISO ISO EM B IVA SOX IBM Security Framework IBM Cloud Computing Referenzarchitektur Offene Architektur und Standards

14 © 2011 IBM Corporation Erste Cloud Umsetzungen zeigen jedoch, dass nicht alle Fachverfahren sich für die “Eine Cloud” eignen Spezifische Cloud Eignungskriterien Kandidaten: Dienstleistungsrichtlinie Service 115 Finanz-Fachverfahren Personal-Fachverfahren Analytik Infrastruktur Speicher Standard Applikationen Kollaboration Arbeitsplatz/Desktop & Devices Geschäftsprozesse SW Entwicklung & Test Rechenresourcen/ -Infrastruktur Bereits für Cloud geeignet Sensible Daten Hochgradig maßgeschneidert Noch nicht virtualisierte Fremd-SW Komplexe Prozesse & Transaktionen Stark reguliert Eher noch nicht bereit für die Migration in die Cloud Informations- intensive isolierte Anwendungsgebiete Ältere/ausgereifte Lasten Prototyp Systeme Batch Abwicklung Neue Anwendungs- gebiete werden durch Cloud möglich... Gemeinschaftliche Betreuung Medizinische Bildbearbeitung/ -Archivierung Finanzielle Risikobewertung Energie Management

15 © 2011 IBM CorporationIBM Confidential Compliance Die Einhaltung von Bundes- und Landesgesetzgebungen und anderen Bestimmungen kann den Einsatz von Clouds für bestimmte Anwendungen verhindern. Zuverlässigkeit Hohe Verfügbarkeit wird ein Kern- thema sein. IT-Abteilungen sorgen sich bei Systemausfällen um Serviceverluste. Kontrolle Viele Unternehmen und Behörden haben Probleme mit dem Gedan- ken, dass sich ihre Informationen auf Systemen befinden, die sie nicht kontrollieren können. Security Management Auch die einfachsten Aufgaben können sich hinter Abstraktions- schichten befinden oder von einem anderen Benutzer ausgeführt werden. Daten Die Migration von Diensten auf ein(e) gemeinsam genutzte(s) Netzwerk/-Infrastruktur erhöht das Potenzial unberechtigter Zugriffe. Sicherheit ist eines der wichtigsten Anliegen beim Cloud-Computing, die folgendermaßen kategorisiert werden können: Provider müssen hohe Sicherheitstransparenz bieten, um Ihren Kunden diese Sorge zu nehmen. Authentifizierungs- und Zugriffstechnologien werden zunehmend wichtiger. Aufgabenkritische Anwendungen laufen möglicherweise nicht in der Cloud ohne verbindliche Verfügbarkeitszusagen. Hierfür sind umfassende Prüffunktionen erforderlich. Provider müssen einfache Kontroll- mechanismen bereitstellen, um Sicher- heitseinstellungen für Anwendungen und Umgebungen zu verwalten.

16 © 2011 IBM Corporation Quintessenz für den Einsatz von Clouds im öffentlichen Dienst  Ohne ein gemeinsames Verständnis, was die Cloud-Aspekte sind, die zu einer Überführung bestimmter Fachverfahren in ein SaaS o.ä. Modell im Kern führen sollen, sind kaum Erfolge möglich.  Daraus abzuleitende gemeinsame Bewertungsmechnismen und Richtlinien bzgl. Sicherheit, Gesetzeskonformität, notwendige Dienstgüten und Fachverfahren-Entwicklungsstandards sind nötig.  Standardisierung ist der Schlüssel – auf welcher Ebene auch immer der 'gemeinsame Nenner' gefunden werden kann (SaaS, PaaS, IaaS)  Danach erfolgt die Selektion des Cloud Typs im Sinne Private, “Shared Private” oder Öffentlich  Die Nutzung von Cloud Technologien stellt auch die Implementierung und Nutzung von umfangreichen Sicherheits-Mechanismen sicher Es braucht weitere Schritte zur landesweiten Analyse der Fachverfahren, die Identifikation möglicher weiterer Querschnittsbasisdienste und Infrastrukturen

17 © 2011 IBM Corporation Die Kriterien  Welche Fachverfahren werden in relevanten Mengengerüsten (Nutzer, Transaktionen) genutzt?  Welche Fachverfahren werden oder sind dabei hochgradig standardisiert?  Welche Sicherheitsanforderungen in Bezug auf Daten und Zugang sind gegeben?  Wie sehen die Anwendungsplattformen aus, die diese Fachverfahren derzeit implementieren? –Wie reagieren diese auf Virtualisierung und eine dynamische Ressourcen-Zuordnung? –Kann eine nötige Mandantenfähigkeit umgesetzt werden? –Welche Integrationsanforderungen ergeben sich zu anderen Systemen & Fachverfahren?  Welche weiteren Dienstmerkmale (SLAs) müssen eingehalten werden können? –Antwortzeiten –Durchsatz –Skalierung

18 © 2011 IBM CorporationIBM Confidential Cloud Computing generiert neue Möglichkeiten der Geschäfts- entwicklung für Business Partner Cloud Solution Advisor Concept, design Requirements Business planning Operational plan Security Cloud Component Supplier Bill of materials for hardware & software Service component supplier relationships Cloud Aggregators - SaaS ISV applications Services assembly Templates Standards Ecosystem Cloud Builder Deploy/enable the cloud hardware and software Workflow to connect service definitions with the correct images Business process workflow and security parameters Test, troubleshoot, knowledge transfer and on-board the customer Cloud Services Reseller Manage the Cloud Monitor Meter Analyze Report Billing Image Lifecycle Support Cloud Infrastructure Provider Operate Private Clouds for Clients Offer Public Cloud Services Resell Cloud Services on own Cloud Monitor & Manage Services & Resources Cloud Administrator Datacenter Infrastructure Service Catalog, Component Library IT Cloud

19 © 2011 IBM CorporationIBM Confidential Community Cloud Industrie Lösungen Beratung Managed Cloud Private Cloud Partner Lösungen Hybrid Cloud Industrie Lösungen Smart Cloud für SAP Cloud for Service Provider Plattform GroupLive Apinso Partner Lösungen IBM Application Security Services for Cloud IBM Application Development Services for Cloud Infrastructure Strategy and Design Services for Cloud IBM Strategy and Change Services for Cloud Adoption / Providers Cloud Exploration WorkShop Cloud Rapid Assessment IBM Testing Services for Cloud Cloud Strategy Accelerator GBS Project Delivery Cloud Beratung Landkarte bereits verfügbarer Cloud Services von IBM Deutschland IBM Smart Business Desktop on the IBM Cloud IBM Smart Business Development & Test on the IBM Cloud LotusLive Cloud Security Services IBM Smart Business Resillience Cloud Managed Backup Services Dynamic Maintenanc e TivoliLive Community Cloud IBM Smart Business Desktop Cloud Smart Business Production Cloud Managed Cloud IBM Smart Business Desktop Cloud IBM Smart Business Development & Test Cloud Dynamic Storage IBM Smart Business Storage Cloud IBM Smart Analytics System IBM SONAS IBM CloudBurst Dynamic Maintenance WebSphere CloudBurst Appliance Information Archive IBM z Solution Edition for Cloud Computing IBM Smart Business End User Support Payment Services Private Cloud IBM Smart Archive Cloud Tivoli Service Automation Manager IBM Smart Analytics Cloud WebSphere Cast Iron Cloud Integration

20 © 2011 IBM CorporationIBM Confidential Mit der IBM Smart Business Cloud – Enterprise (zuvor Development & Test Cloud) bieten Sie Ihren Kunden eine echte Cloud-Lösung für Entwicklungs- und Testumgebungen Die IBM Lösung bietet folgendes:  Wahl zwischen neun virtuellen Server-Konfigurationen  Wahl zwischen vorkonfigurierten Software Image als Basis für die Erstellung privater “Image-Bibliotheken”: –Linux® operating systems; Red Hat und Novell SUSE –IBM Lotus®, WebSphere®, DB2® und Informix® stacks –IBM Rational® Application Lifecycle Management –Windows  Option, persistenten Speicher zu ergänzen (wird abgerechnet als GB/Monat)  Option auf Netzwerk Isolation (Private Virtual LAN)  Support Optionen: Forums und 24*7 über Telefon  IBM Cloud wird aus Ehningen betrieben Zahlungsoptionen:  Pay-as-you-go Option (VM hour usage charge)  Reservierte Kapazität Option –Monatliche Grundgebühr plus Verbrauchsgebühr  Netzwerk Bandbreite wird pro übermitteltem GB berechnet, IP Adressen pro Stunde. IBM Webseite:

21 © 2011 IBM CorporationIBM Confidential Auf Unternehmen abgestimmte IT Infrastruktur  Bietet Kontrolle, Zuverlässigkeit, Datensicherheit und enorm skalierbare Leistung und Kapazität IBM ist Eigner und Betreiber  Gemeinsam genutzte Infrastruktur (Multi-Tenant Modell)  Hochvirtualisiert  Mehrere IBM Delivery-Center  Vorkonfigurierte Software-Images Verbesserte Sicherheit  Sicherer Zugriff über das Internet (IPS/IDS, SSH/HTTPS, VPN/VLAN, Web Identität)  Basierend auf den IBM Sicherheitsstandards Nutzungsabhängige Abrechnung (Pay-per-Use)  Bereitstellung virtualisierter IT Ressourcen auf der Basis eines nutzungsabhängigen Abrechnungsmodells Einstieg in die IBM Smart Business Cloud - Enterprise Ihre Server und PCs Ihre Firewall Spezielles IBM Sicherheits- und Authentifizierungsmodell IBM Firewall Internet IBM Auslieferungszentrum RZ Ehningen

22 © 2011 IBM CorporationIBM Confidential Mit einem schnellen und einfach zu nutzenden Zugriff und einem automatisierten Setup eines Selbstbedienungsportals, können Services in Minuten angefordert und zur Verfügung gestellt werden. Entwicklungs- und Testumgebungen laufen innerhalb von Minuten auf der IBM Cloud Klick und wähle den benötigten Service Schritt 1 Wähle die HW und die Konfiguration der Kapazitäten Schritt 2 Die Anwendung wird provisio- niert und ist bereit zur Nutzung Schritt 3 Ihre Cloud Umgebung läuft innerhalb von Minuten auf der IBM Cloud

23 © 2011 IBM CorporationIBM Confidential Der Einsatz von Cloud Computing kann entscheidende Vorteile bringen KomplexStandardisierung Nicht vorhandenSelf-Service Fixkostenmodell Abrechnung nach Verbrauch WochenBereitstellung Rückzahlungszeitraum für neue Services Freigabemanagement Änderungs- management Server- und Speichernutzung Jahre Wochen Monate Prozent Self-Service Uneingeschränkt Differenziert Minuten Monate Minuten Tage oder Stunden Beseitigung von Kapitalausgaben Herkömmliche Umgebungen Cloud-basierte Umgebungen Cloud-Computing kann in vielerlei Hinsicht die Wertschöpfung für das Unternehmen beschleunigen. 1 Auf der Grundlage der Ergebnisse des IBM Technology Adoption Program. Leistung Vorher Nachher

24 © 2011 IBM CorporationIBM Confidential IBM SBDIC erweitert das Kunden-Netzwerk ins IBM Rechenzentrum Die Plattform bietet –Zugriff auf virtuelle Desktops von Thin Clients oder bestehenden PCs –Betriebsautomatisierung –Management virtueller Maschinen Die Plattform ermöglicht es dem IT-Personal des Kunden, vorhandene Tools und Verfahren für das Desktop-Management zu nutzen –Betriebssystem und Software Verteilung –Active Directory –Help-Desk –Sicherheitsregelungen Einschließlich Web-Interfaces für –Unternehmensweite Desktop-Administration –Endbenutzerzugriff User data Active Directory Apps Work-at- home Access Fabric Thin clients & Repurposed PCs Remote office Desktops

25 © 2011 IBM CorporationIBM Confidential Der Standort der Desktop Cloud ist Ehningen 50ms reach 25ms reach Max possible 25ms reach

26 © 2011 IBM CorporationIBM Confidential Der aktuelle Service Katalog bietet diverse Modelle und Erweiterungsmöglichkeiten. VM TypeBronzeSilverGold VMs/Core664 RAM1 GB 2 GB Disk7.5 GB10 GB15 GB VM type Non-persistentPersistent Availability99,5% Citrix XenDesktop HDXUpgradeIncluded Sold in blocks of50 30 Possible ExtensionsSteps per client Additional diskper 100 GB Backup/Recoveryper 100 GB Remote access from Internetper customer Internet access (Outgoing)per 1 Mbps Server VMs – Small (2 core, 8 GB, 30 GB disk)per server Server VMs – Medium (2 core, 16 GB, 30 GB disk)per server SLA Upgrade (99.9% availability)per tenant 3 Blocks sind das Minimum Die Preisermittlung findet per e-config statt.

27 © 2011 IBM CorporationIBM Confidential Business Partner Value Proposition  Erweiterung des Business Partners Services Portfolio um eine echte CLOUD Lösung –Skalierbarer vorpaketierter Service –Keine Investitionen für eine eigene Cloud Infrastruktur notwendig –PrimeBidder oder Reseller-Modell möglich  Einstieg in ein neues, zukunftsfähiges Business Modell mit regelmäßigem Zahlungsstrom und attraktiven Raten –Niedrige Raten verkaufen sich stets besser als vergleichsweise hohe Kaufpreise –Die Kundenbindung und -loyalität steigt durch Verträge mit mehrmonatiger Laufzeit  Starke Partnerschaft –IBM erbringt Services aus dem IBM Rechenzentrum in Ehningen  Attraktive Margen und Potential für Zusatzservices für den Business Partner –18% Front-End Marge (Tier1 Business Partner, Tier2 Business Partner über Distribution) –Teilnahme an GTS Performance Bonus Programmen mit zusätzlichem Potential für eine Back-End Marge von 3% für Tier1 Business Partner –Excellente Möglichkeit, weitere eigene Services – wie Implementierung, Helpdesk etc. - und Produkte zu verkaufen

28 © 2011 IBM CorporationIBM Confidential Es gibt für den Business Partner zahlreiche Möglichkeiten zusätzlich weitere Dienstleistungen um IBM Smart Business Desktop on the IBM Cloud zu platzieren Desktop Virtualization Consultancy Image Management Software Licensing Level 1 helpdesk Hardware Readiness review Networking Solution Deployment

29 © 2011 IBM CorporationIBM Confidential IBM Cloud Computing Team Deutschland Cloud Leader F.Strecker Cloud Offering Sales Leader R. Strohm Cloud Solution Sales Leader M. Schuettler Cloud Operations Leader S. Thoms Cloud BDE & Sales Enablement Leader W. Grausam Branches Brands / Branches Cloud Portfolio Leader K. Rindle Tele Sales Cloud Solution Sales: Die Salesverantwortung für Kundensituationen, welche zwar soweit möglich auf Standard Cloud Offerings aller IBM-Brands zurückgreifen, aber gleichzeitig auch einen erheblichen individuellen Anpassungs- und Integrationsaufwand im Solution Design darstellen. Damit bewegen sich die angebotenen Lösungen vornehmlich im komplexen Bereich - geprägt von private und hybrid Cloud Ansätzen. Cloud Offering Sales: Die Sales- verantwortung für Kundensituationen, welche mit Hilfe der Standard Cloud Offerings der IBM- Brands angeboten werden können. Cloud Portfolio Leader: Definitionen des Cloud Portfolios der IBM Deutschland; Schnittstelle zu den Produktverantwortlichen in GBS, SWG, STG und GTS; Verproben der Vertriebsmaterialien für Cloud Portfolio in ersten Leuchtturmprojekten, Lessons Learnt und Feedback an die Produktverantwortlichen in STG, SWG, GBS und GTS. Cloud Operations Leader: Aufbau eines Management Systems; Pipeline Analysen und Management; Incentive; Entwickeln eines Business Plan; Erarbeiten von Kenngrößen zur Steuerung des Geschäfts; Zusammenarbeit mit Brands, Branches, IOT, Finance, etc.; Unterstützung des Cloud Leaders; Abweichungsanalysen; Roadmaps; AdHoc Requests Cloud Business Development & Sales Enablement Leader: Business Development Aktivitäten für Kunde, Business Partner, Sales Enablement Tätigkeiten wie z.B. wöchentliche Erstellung des Cloud Newsletters, Standardpräsentation, Beratung in Technologie- und Architekturfragen.

30 © 2011 IBM CorporationIBM Confidential Vielen Dank! Zusätzliche Informationen finden Sie unter… Boris Kröger Business Partner Organisation IBM Global Technology Services Mobile

31 © 2011 IBM Corporation Der Zugang zu Cloud Computing erfolgt über ein genaueres Verständnis der Plattformen und den von ihnen unterstützten Fachverfahren  Web Infrastruktur Anwendungen  Kollaborationsinfrastrukturen  Entwicklung und Test  Hochgeschwindigkeits- Anwendungen  Mobilität Basisdienste Risiken  Sicherheitsklassen  Datenhaltung & Ort  Transaktionsverarbeitung  Regulierte Verfahren  Hohe Volumina  Gemeinsame Datenhaltung  Vorgangsbearbeitung  Externe Informationspräsenz Neue querschnittliche Fachverfahren

32 © 2011 IBM CorporationIBM Confidential Cloud Computing bietet nicht nur Risiken, sondern gleichzeitig auch die Möglichkeit Sicherheit, Kontrollpunkte, Prozesse, Komponenten und Lösungen zu etablieren. Cloud Steuermechanismen Vorteile Definiertes Set von Cloud Schnittstellen (ein-/abgehend) Zentrale Auswahl an Idenditäts- und Zugangskontroll Richtlinien Reduziert das Risiko des Zugriffs auf fremde Ressourcen Rechenleistungen laufen auf isolierten Domains nach der Definition im Servicekatalog Standardverschlüsselung von dynamischen- und statischen Daten Virtualisierter Speicher für bessere Bestandspflege, Kontrolle und Verfolgung der Originaldaten Verstärkung der Haftung, Reduzierung des Risikos von Daten-Lecks und -Verlust Verringerung der Angriffsfläche und Bedrohungsfenster Weniger Wahrscheinlichkeit dass sich Angriffe ausweiten Autonome Sicherheits-Regeln und -Prozeduren Personal und Werkzeuge mit spezialisiertem Wissen über das Cloud Ökosystem SLA-unterstützte Verfügbarkeit und Vertraulichkeit Verbesserter Schutz von Gütern und gesteigertes Akzeptanz von Geschäfts- und IT Nutzern Automatisierte Zurverfügungstellung und Rückgabe von standardisierten Umgebungen Dynamische Allokation zusammengefasster Ressourcen zu Auftragsorientierten Ensembles Vereinfachte, Standard Sicherheitskontrollen Reduzierte Angriffsfläche Verbesserte Nachvollziehbarkeit und Wiederholbarkeit mit gespeicherten Arbeitsständen  Die physikalische- und logische Zugangskontrolle erfolgt für Physisch Konsolidierte Systeme  Starke Plattform von Rechnenresourcen mit integriertem Lastenausgleich und Elastizität  Höchst-Abgesicherte Rechenzentren Verbesserte Fähigkeit Zugangsregeln und Vorschriften durchzusetzen Zugangs- und Identitäts- Kontrolle Daten und Informationen Prozesse & Applikationen Netzwerk Server und Verbindungen Physikalische Infrastruktur

33 © 2011 IBM CorporationIBM Confidential Sicherheit ist eines der wichtigsten Anliegen beim Cloud-Computing. Daten und Informationen Ermittlung, Implementierung und korrekter Test von Kontrollen für den Zugriff auf sensible Daten und deren Verwendung Benutzer und Identitäten Minderung der Risiken im Zusammenhang mit dem Zugriff der Benutzer auf Unternehmensressourcen Anwendungen und Prozesse Schutz von Anwendungen vor einer Nutzung in bösartiger oder betrügerischer Absicht sowie vor Ausfällen Netzwerk, Server und Endpunkte Optimierung der Serviceverfügbarkeit durch Senkung des Risikos für Netzwerkkomponenten Physische Infrastruktur Bereitstellung konkret umsetzbarer Informatio- nen zum gewünschten Sicherheitsstatus der physischen Infrastruktur und Abgabe von Empfehlungen

34 © 2011 IBM CorporationIBM Confidential 34 5/30/ GrobgliederungFeingliederung IBMs Antworten IBM Funktionalität und Angebote Kataloge mit Produkten, Services und Lösungen IBM Cloud Security Guidance Beschreibt das technologische Umfeld IBM Security Framework Beschreibt das geschäftliche Umfeld zum Thema Sicherheit

35 © 2011 IBM CorporationIBM Confidential Typische Sicherheitsanforderungen von Regularien abgeleitet BereichDeckungsbereichAuswirkungen auf die Cloudarchitektur Financial Accounting und Reporting im Unternehmen Nachweise bei Unternehmens- revisionen, korrekte Handhabung von Finanzdaten, korrekte Bereitstellung von Finanzdaten in Berichtsform. Umfassende Protokollierung von Angaben wie Herkunft, nachweisbare Sicherheitsmechanismen zwischen Kunden und Cloudschichten. Finanztransaktionen Sicherheitsmaßnahmen erforderlich, um Finanztransaktionen und Kunden zu bedienen. Identifizierung und Abtrennung der Cloudelemente, die Finanztransaktionen unterstützen. Datenverschlüsselung Datenschutz Sicherheitsmaßnahmen erforderlich bei der Verarbeitung von personen- bezogenen Daten. Keine Möglichkeit, Daten innerhalb der Cloud zu verschieben; die Daten müssen sich möglicherweise in einem bestimmten Land befinden und dort verarbeitet werden. Der Kunde ist ggf. für den Datenschutz verantwortlich. Reserved Powers Erkennung, Suche und Inbesitznahme von Reserved Powers, die laut geltendem Recht von externen Agenturen zurückgehalten wurden. Daten, Prüfprotokolle, Hardware müssen erkannt und an autorisierte Behörden übergeben werden. Einschränkungen bei Datenübertragung und -nutzung Zu erfüllende Einschränkungen oder Anforderungen, bevor Daten in verschiedene andere gesetzgebende Bereiche verschoben und dort genutzt werden können. Keine Möglichkeit, Daten innerhalb der Cloud zu verschieben; die Daten müssen sich möglicherweise in einem bestimmten Land befinden und dort verarbeitet werden. Branchenspezifische Einhaltung gesetzlicher Bestimmungen Anforderungen in einem speziellen Branchensektor, die die Nutzung der Cloud einschränken können. Branchenspezifische Cloudimplementierungen Liste nicht vollständig, keine rechtliche Verbindlichkeit.

36 © 2011 IBM Corporation36 Was haben wir aus 110 IBM Cloud-Projekten gelernt... Feedback von Cloud-Anwendern im Jahre 2010  Basierend auf Kundenprojektdaten –aus Kundenbefragungen –aus Kundeninitiativen –kurz- bis mittelfristiger Planungshorizont  Über alle Standorte, Industrien und Märkte hinweg IBM Academy of Technology Aktivität  110 Antworten von IBM IT-Architekten  Alle Branchen vertreten  Bankwesen, öffentlicher Sektor, Telekommunikation, Versicherungs- und Finanzmärkte dominieren  Überwiegend große Unternehmen (mindestens Mitarbeiter)

37 © 2011 IBM Corporation37 Wichtigste Feststellungen 1/2  Bei Private Clouds geht es hauptsächlich um erhöhte „Benutzerfreundlichkeit“ und „Virtualisierung“ –Nutzungsbezogene Abrechnung ist wichtig... aber erst in zwei Jahren –VMware-Dominanz heutzutage (63 %) geht über zu verschiedenen Kombinationen von KVM, pHype, XEN und VMware (30 %) beim folgenden Erstellen unternehmensweiter Cloud-Lösungen  Nicht kritische Produktions-Workloads dominieren die Cloud-Verwendung heutzutage, ABER die Teilnehmer denken, dass dies in zwei Jahren nicht mehr der Fall sein wird –‘Loosly Coupled and Content Centric Workloads’ domieren heute (IT-Infrastruktur, Test/Entwicklung von Anwendungen und Webinfrastruktur. Anzahl der ERP- und Analyse-Workloads in der IBM wird sich in den nächsten 2 Jahren verdoppeln und Test-/Entwicklungs-Workloads einholen. –50 % sind heutzutage lokale Pilottests, 20 % finden auf Unternehmensebene statt, aber in 2 Jahren werden es ungefähr 60 % unternehmensweite Initiativen sein –Umfang der umgesetzten „organisatorischen Änderungen“ wird sich durch Cloud-Initiativen voraussichtlich verdoppeln  Verhältnis von 30 % zu 70 % zwischen den heutzutage ausgeführten „Public“ und „Private“ Cloud-Aufträgen –Public Cloud wird dominiert durch SaaS- und IaaS-Services –Private Cloud wird dominiert durch IaaS- gefolgt von PaaS-Services –Anteil der Hybridformen noch gering, aber steigend

38 © 2011 IBM Corporation38 Wichtigste Feststellungen 2/2  „Service Design“ ist der „beliebteste“ ITIL-Fachbereich, an dem gearbeitet wird. Außerdem werden Kategorien wie Image- und Sicherheitsverwaltung als besonders kritisch identifiziert –Bedarf an besseren Management-Tools wird sich in 2 Jahren in allen Bereichen (Automatisierung, Steuerung, Visualisierung) verdoppeln  Sicherheitsbedenken (Public Cloud), nicht ein eindeutig bewertetes Nutzenpotential und Standardisierungslücken verhindern in vielen Fällen eine breitere Adoption –Datenzugriff/-schutz haben die höchste Priorität heutzutage und werden von Identitätsmanagement später als Prio 1 abgelöst –Standardisierungsbedarf in allen Kategorien (Images, virtuelle Maschinen, Prozesse usw.) –Gleichzeitige Prozess- als auch Technologiekenntnisse sind bei der Erarbeitung der Cloud-Vorteile wichtig  Entwurfs-/Implementierungsaufgaben von LAN/WAN-Netzwerken verdoppeln/verdreifachen sich in den nächsten 2 Jahren  Hohe Nachfrage von Cloud-Angeboten kombiniert mit Service-Funktionen (unter Verwendung von Best Practices)


Herunterladen ppt "© 2011 IBM Corporation Cloud Lösungen in der öffentlichen Verwaltung - Risiken und Chancen für die Geschäftsentwicklung Boris Kröger – GTS Channel Manager."

Ähnliche Präsentationen


Google-Anzeigen