Service-Provider stellen Cloud-Lösungen immer schneller und einfacher bereit. Viele Unternehmen stehen aber vor der Herausforderung, ihre Cloud-Anwendungen in die eigenen Produktentwicklungsprozesse sowie in die Bereiche IT-Sicherheit und Cloud-Governance einzubetten.
(Quelle: CPU 24/7 GmbH, Fotograf: Andreas Riedel)
Viele Unternehmen haben inzwischen den Nachweis erbracht, dass sich durch die Nutzung von Cloud-Ressourcen (z.B. der Engineering-Cloud) IT-Kosten senken lassen. Wie das gelingen kann, verrät uns Jenny Dawon, Chief Administrative Officer und Informationssicherheitsbeauftragte beim Cloud-Anbieter CPU 24/7.
Mehr als nur ein Trend: Engineering-Cloud
Frau Dawon, was sind die wichtigsten Trends im Bereich Cloud?
Jenny Dawon: Der Kostendruck auf Unternehmen steigt weiter, nicht zuletzt aufgrund der immer noch aktuellen Pandemie. Viele Unternehmen haben inzwischen den Nachweis erbracht, dass sich durch die Nutzung von Cloud-Ressourcen IT-Kosten senken lassen. Insbesondere rechenintensive, aber nicht dauerhaft laufende Anwendungen, zum Beispiel teure Build-Prozesse, IIoT-Anwendungen mit großen Datenmengen oder KI-getriebene Automatisierungsprojekte, profitieren von skalierbaren und im Pay-per-Use-Modell abrechnungsfähige Cloud-Ressourcen. Darüber hinaus ist ein Trend in Richtung Open-Source-Software erkennbar – weg von teuren, proprietären und lizenzpflichtigen Softwareprodukten.
Die CPU 24/7 GmbH bietet eine Engineering-Cloud an. Was ist das Besondere an dieser Cloud-Umgebung?
Dawon: Wir stellen Engineering-Kunden eine auf sie zugeschnittene performante High-Security-Cloud-Infrastruktur bereit. Dazu zählen unter anderem die Bereitstellung dedizierter physischer und nicht geteilter Hardware, Datenspeicherung im deutschen Hochsicherheitsrechenzentrum, eine sichere Anbindung der Unternehmensstandorte sowie ein fortlaufendes Schwachstellen- und Patch-Management. CPU 24/7 hat langjährige Erfahrung im Bereich High Performance Computing (HPC), sodass wir auch für sehr komplexe numerische Berechnungen das passende Set an Hard- und Software als fertige Arbeitsumgebung bereitstellen können.
Welche Bereiche und Anwendungen des Produktentwicklungsprozesses lassen sich über die Engineering-Cloud abdecken?
Dawon: Wir decken mit unseren Services vor allem jene Prozessschritte ab, die hohe Anforderungen an die Leistungsfähigkeit der Cloud-Umgebung stellen, beispielsweise das Produktdesign oder die virtuelle Test- und Verifikationsphase. Darüber hinaus bieten wir Services, die den kompletten Produktlebenszyklus und die Kollaboration unterstützen. Dazu zählen Datenaustauschplattformen, Deployment-Pipelines oder virtuelle Kommunikationskanäle. Speziell unseren Kubernetes-as-a-Service nutzen Unternehmen, um eigene digitale Services extern zu vermarkten.
(Jenny Dawon ist Chief Administrative Officer und Informationssicherheitsbeauftragte bei CPU 24/7. Bild: CPU 24/7 GmbH, Fotograf: Martin Funck)
Containerlösungen und IT-Sicherheit
Welche Vorteile bietet die Container-Plattform Kubernetes und was ist dabei zu beachten?
Dawon: Für den Betrieb moderner IT-Services bieten Containerlösungen viele Vorteile: Sie lassen sich leichter ausliefern und warten und bilden die Grundvoraussetzung, den Bedarf – meist entlang der Nutzerzahl oder dem Berechnungsaufwand – zu skalieren. Die Analysten von Gartner bescheinigen diesem Markt ein großes Zukunftspotenzial, mit einem jährlichen Wachstum von 34 Prozent. Allerdings sind noch recht viele Technologien am Markt.
Laut der Gartner-Studie soll sich der Markt aber in den nächsten Jahren konsolidieren. Von derzeit 40 Lösungen bleiben dann noch zirka 15 übrig. Wenn man als IT-Entscheider zukunftsfähig agieren möchte, sollte man auf eine Plattform setzen, die sehr wahrscheinlich unter diesen 15 ist – und das Potenzial dafür bietet Kubernetes. Allerdings muss man sich auch sicher sein, dass man diese Technologie wirklich benötigt. Wenn Sie einen einfachen Workflow langfristig zur Verfügung stellen wollen und mit Downtimes leben können, dann reicht eine einfache Containerlösung wie Docker. Wenn Sie aber die gleichen Services an verschiedene Kunden ausliefern wollen, dann lohnt sich Kubernetes als Plattform.
Ein besonders wichtiges Thema ist IT-Security. Was müssen Unternehmen bei der IT-Sicherheit beachten?
Dawon: Bei IT-Sicherheit denkt man schnell an die rein technischen Schutzmaßnahmen wie Firewalls, Virenscanner und Verschlüsselung. Das greift allerdings zu kurz. Vereinfacht lässt sich IT-Sicherheit anhand der Grundwerte beziehungsweise Schutzziele von Informationen beschreiben: Vertraulichkeit, Verfügbarkeit und Integrität. Es geht darum, wie verfügbar – also erreichbar – mein Service sein soll. Ist ein Ausfall von einer Stunde oder gar einer Woche tolerabel? Vertraulichkeit bedeutet: Wer kann die Informationen oder Daten sehen und wie lässt sich dies überprüfen. Bei der Integrität geht es darum, dass die Daten nicht unerkannt verändert werden dürfen, sondern dauerhaft korrekt und vollständig sind. Wenn wir also über IT-Sicherheit sprechen, hilft es die Schutzziele genau zu kennen und für den Anwendungsfall zu definieren, um dann konkrete Maßnahmen abzuleiten.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Wie funktioniert IT-Security in der Praxis?
Dawon: Idealerweise wird ein Managementsystem implementiert, bei dem die zentralen Informationssicherheitsprozesse ineinandergreifen. Ein solches ist ein Informationssicherheitsmanagementsystem, kurz ISMS. Zu den wesentlichen Prozessen zählen unter anderem das Business-Continuity-Management, das Change- und Patch-Management sowie das Security-Incident-Management. Wichtig hierbei ist, dass das ISMS in eine umfassende Sicherheitsorganisation eingegliedert und nachhaltig gelebt wird. Regelmäßige Tests sowie interne und externe Überprüfungen tragen zu einer fortlaufenden Verbesserung des Informationssicherheitsniveaus bei.
Sicherheit für die Engineering-Cloud
Welche Trends gibt es bei der IT-Sicherheit im Bereich Produktentwicklung?
Dawon: IT-Sicherheit spielt, nicht nur bei der Engineering-Cloud, stärker als in der Vergangenheit auch in frühen Produktentwicklungsphasen eine größere Rolle. Wichtige Design-Entscheidungen müssen dahingehend bewertet werden, ob sie auch aktuelle und zukünftige Compliance-Vorgaben erfüllen und die verarbeiteten Daten vor dem Zugriff Dritter geschützt sind. Im Zuge der Digitalisierung finden mehr und mehr Produktentwicklungsschritte virtuell statt, sodass IT-Sicherheit eigentlich in allen Phasen der Produktentwicklung relevant wird. Gerade das Thema Compliance-Monitoring ist ein wichtiges Thema, da Unternehmen bei immer komplexer werdenden IT-Landschaften die Einhaltung interner als auch externer Richtlinien und Standards überprüfen müssen. Durch den zunehmenden Einsatz von Cloud-Anwendungen und Software-as-a-Service-Lösungen ist vor allem eine zentrale IT- und Cloud-Governance für Unternehmen besonders wichtig.
Wie kann ein Unternehmen herausfinden, welche Anforderungen es an einen Dienstleister überhaupt hat?
Dawon: Zunächst einmal ist es wichtig, die eigenen Anforderungen zu kennen, denn nur so kann ein Dienstleister die Auslagerung effektiv planen und umsetzen. Idealerweise wurden die Anforderungen an Vertraulichkeit, Verfügbarkeit und Integrität des Service bereits formuliert. Darüber hinaus ist zu prüfen, ob weitere interne oder externe Anforderungen bestehen. Hierbei kann es sich zum Beispiel um Anforderungen aus Kundenverträgen handeln.
In der Automotive-Industrie werden Dienstleister in der Regel auf TISAX-Freigaben hin geprüft. Wichtig ist hierbei auch Datenschutzaspekte zu betrachten: Wo werden meine Daten verarbeitet? Oder: Können Behörden unter bestimmten Bedingungen die Daten einsehen? Zudem ist es bei der Auswahl des Dienstleisters hilfreich, anerkannte Nachweise anzufordern, zum Beispiel Zertifikate externer Prüfungen. Und man sollte sich ein solches Zertifikat genau ansehen. Nicht immer ist der Service, den man auslagern möchte, im Geltungsbereich des Zertifikats auch enthalten.
Frau Dawon, vielen Dank für das Gespräch!
Die Fragen stelle Rainer Trummer, Chefredakteur Digital Engineering Magazin.