Suchen

Studie

Erfolgreich auf Basis der Cloud

| Autor/ Redakteur: Andreas Riepen / Redaktion IoT

Der „The Top 50 EMEA Cloud Climbers Report“ zeigt, welche Unternehmen ihre Geschäftsprozesse mit Hilfe der Cloud optimieren. Doch nach wie vor gibt es gewisse Sicherheitsrisiken, die es zu beachten gilt.

Die Cloud verändert die Regeln.
Die Cloud verändert die Regeln.
( F5 Networks )

Auch in Deutschland erkennen die meisten Unternehmen die Cloud als kritischen Erfolgsfaktor an. Damit können sie deutlich schneller und effizienter intelligente Dienste und Lösungen bereitstellen. So erhalten sie einen Wettbewerbsvorteil und vergrößern ihren Marktanteil. Die Cloud verändert dabei die Spielregeln und hat schon dazu geführt, dass ganze Branchen umgekrempelt wurden.

Dies betrifft nicht nur die IT- oder Medienbranche, sondern inzwischen alle Wirtschaftsbereiche – ob Finanz- oder Gesundheitswesen, Handel, Logistik, Produktion oder Versorgung bis hin zur öffentlichen Hand. Dies zeigt der aktuelle „The Top 50 EMEA Cloud Climbers Report“ von F5.

Die Studie stellt 50 Unternehmen aus Europa, dem Nahen Osten und Afrika vor, die auf Basis der Cloud besonders innovative Lösungen entwickelt und umgesetzt haben. Dabei konnten sie mit Hilfe einer Cloud-Strategie die Geschwindigkeit und Flexibilität ihrer Prozesse verbessern, um ihren Kunden einen höheren Mehrwert zu bieten.

Deutsche Unternehmen dabei

Aus Deutschland sind mehrere Unternehmen dabei. Hervorzuheben ist zum Beispiel Zalando. Der Berliner Mode-Anbieter setzt Cloud-basierte Ansätze ein, um das Verhalten von Kunden zu verstehen und ihre Wünsche vorherzusagen. Dies ist im wechselhaften Geschäft der Modebranche sehr wichtig für den nachhaltigen Erfolg.

Dazu hat das „Adtech Lab“ von Zalando in Hamburg ein Deep-Learning-System entwickelt, das künftige Modeinteressen der Kunden auf Basis ihres bisherigen Verhaltens und von Online-Interaktionen vorhersagt. Aktuelle Daten aus dem Online-Shop werden dabei über mehrere Monate hinweg gesammelt und in anonymisierte Kundenhistorien zusammengestellt. Demnächst wird das Training der Vorhersage-Modelle in die Cloud migriert, um eine stabilere und skalierbarere Lösung zu erhalten. Damit sollen genaue Vorhersagen in Echtzeit möglich sein, um die Kundenzufriedenheit weiter zu erhöhen.

Flixbus auch in der Cloud unterwegs

Auch der Erfolg von Flixbus basiert weitgehend auf dem intelligenten Einsatz von Cloud-Technologien. Das Münchener Unternehmen bietet darüber mobile Buchungs- und Ticketing-Angebote sowie dynamische Preise, die sich an Angebot und Nachfrage orientieren. Mit Hilfe Cloud-basierter Datenanalysen wird die Auslastung der Reisebusse der 250 regionalen Partner optimiert. Dazu dient ein eigenes Umsatz-Managementsystem sowie eine Lösung zur Nachverfolgung der Busse.

Zur Strategie von Flixbus gehört es, Cloud-basierte Dienste überall dort einzusetzen, wo dies möglich ist. Der Erfolg gibt dem Unternehmen recht. Denn durch die eigene Plattform konnte es innerhalb weniger Jahre etwa 80 Prozent der Überlandreisen in Deutschland für sich gewinnen.

Sicherheit an erster Stelle

Die meisten Unternehmen wissen nicht erst durch solche Erfolgsgeschichten, dass der richtige Cloud-Einsatz den Geschäftserfolg direkt erhöhen kann. Doch viele wissen nicht, wo sie mit der Cloud-Migration beginnen sollen. Welche Projekte eignen sich und wie lässt sich bei der Einführung der bislang hohe Standard an Datensicherheit und Compliance erhalten? Insbesondere durch die neuen Regeln der EU-DSGVO ist dies eine wichtige Frage.

Grundsätzlich stellt der Gang in die Cloud tatsächlich ein gewisses Sicherheitsrisiko dar. So werden zum Beispiel die US-Atomraketen immer noch per Floppy Disk in einem geschlossenen System gewartet, damit kein Unbefugter von außen darauf zugreifen kann. Entsprechend ist es für Unternehmen wichtig, bei der Digitalisierung das Thema Sicherheit auf die höchste Prioritätstufe zu setzen, um Gefahren für Geschäftsprozesse oder Kundendaten zu vermeiden.

Cloud-basierte Security-Lösungen

Doch die Cloud kann gleichzeitig auch neue Sicherheitstechnologien ermöglichen. Dies zeigt zum Beispiel Bio Catch. Das israelische Unternehmen hat ein neuartiges Authentifizierungssystem entwickelt, das mehr als 500 sogenannte Points of Behaviour erfasst. Dazu zählen etwa Hand-Auge-Koordination, Druck sowie Zittern der Hand oder Fingerbewegungen bei Navigation und Scrolling. Das daraus erstellte Nutzerprofil dient der Erkennung von Anomalien zur Abwehr von unerlaubten Zugriffen und Malware.

Das britische FinTech-Unternehmen Revolut nutzt einen Multi-Cloud-Ansatz, um kostengünstige internationale Zahlungsdienstleistungen für mehr als 800.000 Kunden bereitzustellen. Dabei setzt es eine eigene Technologie zur Einbindung von Drittanbieter-Services ein. So bietet es eine kostenfreie weltweite Bezahlmöglichkeit in über 130 Währungen, inklusive BitCoin, sowie Prepaid-Kreditkarten, Geldumtausch oder Peer-to-Peer-Bezahlungen. Um eine hohe Sicherheit für geschäftskritische Dienste zu gewährleisten, nutzt Revolut zwei große Provider: Google Cloud und Amazon Web Services. Diese erfüllen auch hohe Kundenanforderungen im Bereich Security.

Neuartige Big-Data-Dienste

Mit ausreichenden Sicherheitsmaßnahmen können Unternehmen auch neuartige Big-Data-Dienste anbieten. Zum Beispiel nutzt das niederländische Start-up Flitsmeister die Cloud, um Verkehrsinformationen in Echtzeit zu erfassen, zu analysieren und bereitzustellen. Ein System mit geringer Latenz ermöglicht dabei eine schnelle Aktualisierung der Informationen. So kann es monatlich rund drei Milliarden GPS-Punkte von einer Million aktiven Nutzern verarbeiten und selbst in Spitzenzeiten dank der Cloud-Skalierung hochverfügbar bleiben.

Die umfassende Vernetzung im Zuge des IoT und neue Cloud-Services führen dazu, dass Informationen in völlig neuen Größenordnungen zur Verfügung stehen und grundsätzlich jeder Nutzer überall darauf zugreifen kann. Das ermöglicht viele neue Services und Angebote, doch gleichzeitig wird der mögliche Schaden durch Sicherheitsvorfälle deutlich größer als bisher. Daher sollte man bei jeder Cloud- oder IoT-Installation von Anfang an das Thema Sicherheit mit hoher Priorität beachten.