Die Cloud verheißt Kosteneinsparungen, Agilität und die Ablösung veralteter IT-Systeme. Kein Wunder, dass viele Unternehmen in der Cloud-Transformation den Schlüssel zur Digitalisierung sehen. Doch der Weg dahin ist oft steiniger als gedacht. Nur knapp die Hälfte der deutschen Unternehmen sind daher zufrieden mit ihren Cloud-Lösungen. Wenig verwunderlich, denn nur 40 Prozent bereiten die Migration mit einer Strategie vor.
Die Cloud-Transformation will gut bedacht sein.
(Bild: Murrstock - stock.adobe.com)
Eine fehlende oder unzureichende Cloud-Strategie birgt die Gefahr hoher Kosten und Komplexität bei der Cloud-Transformation. Um diese Kostenfallen zu vermeiden, ist es essenziell, dass Unternehmen ausreichend Zeit in eine umfassende Zieldefinition investieren und nicht ad hoc in eine Migration starten. Sondern das Vorhaben viel mehr Ende-zu-Ende als gesamtheitliches Transformationsvorhaben betrachten.
Es reicht nicht aus, nur dem allgemeinen „Cloud-Trend“ zu folgen – Unternehmen müssen zunächst konkrete Ziele definieren. Diese können die Verschlankung der IT-Landschaft, die Anreicherung der bestehenden Systeme mit innovativen Cloud-Services oder die schrittweise Ablösung von Altsystemen durch Neuentwicklungen in der Cloud sein. Notwendig sind dafür eine detaillierte Bestandsaufnahme und Bewertung der aktuellen, oft historisch gewachsenen IT-Landschaft.
Die 6-R-Regeln bieten einen passenden Rahmen: Rehost (Lift & Shift), Replatform, Repurchase, Refactor, Retire und Retain. Oft kommt ein Mix der sechs Rs für eine erfolgreiche Migration als Teil der übergeordneten Transformation zum Einsatz. Die Wahl der passenden Strategie hängt von Faktoren wie Geschäftsmodell, technischer Komplexität, Abhängigkeiten und nicht zuletzt von Compliance-Anforderungen ab.
Sicherheitsrisiken und Compliance-Fallen
Compliance-Anforderungen stellen weiterhin für viele Unternehmen ein Haupthindernis bei der Migration in die Cloud dar. Dabei kommt es stark auf den Sitz des Unternehmens und die Branche an. Viele Branchen haben Schwierigkeiten damit, ihre Daten außerhalb des eigenen Unternehmens zu hosten. Hier gibt es strenge regulatorische Vorgaben, beispielsweise von der BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht) für den Finanz- und Bankensektor, für den Gesundheits- und Krankenkassenbereich, die Luftfahrt oder die Rüstungsindustrie.
Daraus ergeben sich hohe Anforderungen an den Schutz sensibler Daten, die mit einem nicht-europäischen Cloud-Anbieter oft nicht erfüllt werden können. Die großen internationalen Hyperscaler haben hier ein Problem. Leider gibt es auch Fälle, in denen Compliance als Schutzbehauptung herangezogen wird, um Innovationen und den Schritt in die Cloud auszubremsen. In solchen Fällen muss das Management genau prüfen, ob sinnvolle Szenarien der Cloud-Nutzung vorhanden sind.
Notwendig ist daher immer eine sorgfältige Risikoanalyse, das Schließen von Sicherheitslücken und die Absicherung von Daten und Zugriffen. Die geteilte Verantwortung zwischen Cloud-Anbieter und -Nutzer ist dabei vertraglich geregelt. Während der Migration selbst sind die übertragenen Daten besonders gefährdet und müssen geschützt werden. CIOs sollten hier wachsam sein, ihre Sicherheitsmaßnahmen ständig anpassen und vor allem eine ganzheitliche Strategie für die Cloud-Transformation entwickeln.
Es wird bereits deutlich: Eine reine „Lift & Shift“ Migration der bestehenden Systeme in die Cloud führt selten zum gewünschten Erfolg. Stattdessen ist ein holistischer Transformationsansatz notwendig, der neben der Technologie auch Aspekte wie Organisation, Prozesse, Betriebsmodelle und Kostenstrukturen berücksichtigt.
Der Gang in die Cloud erfordert oft tiefgreifende Veränderungen in der Zusammenarbeit und den Abläufen im Unternehmen. Daher ist die frühzeitige Einbindung und Befähigung der Mitarbeitenden ein kritischer Erfolgsfaktor. Ebenso muss die Steuerung der Cloud-Kosten von Anfang an mitgedacht werden, da sich die Kostenstrukturen im Vergleich zum klassischen Betrieb stark ändern – von einmaligen Investitionen hin zu laufenden, nutzungsabhängigen Kosten.
Unternehmen sollten also ausreichend Zeit in die umfassende Zieldefinition, Bestandsanalyse und Planung des Transformationsvorhabens investieren und sich dabei auch klar werden, welche Abhängigkeit sie mit einem Cloud-Anbieter eingehen wollen.
Vendor Lock-in: die neue Abhängigkeitsfalle
Die Befürchtung des Lock-in-Effekts ist zwar berechtigt, aber bisweilen auch überbewertet. Ein solcher Vendor Lock-in kann durchaus über viele Jahre gut funktionieren, wenn man mit der Wahl des Cloud-Anbieters zufrieden ist und dieser proaktiv auf die Bedürfnisse des Kunden eingeht.
Allerdings gibt es immer wieder Situationen, die Warnlampen angehen lassen. Während die technische Ebene und die Nutzer oft sehr zufrieden mit der Cloud sind, die ständig neuen Services und Möglichkeiten schätzen und sich in einem angenehmen Ökosystem bewegen, gibt es einige Trigger, die Bedenken auslösen können. Dazu gehören beispielsweise deutliche Preiserhöhungen auf einen Schlag, die einige Cloud-Anbieter ihren Kunden in der Vergangenheit mehrfach zumuteten. Auch wenn eine gewisse Preissteigerung einkalkuliert war, kann dies durch die Abhängigkeit zum Cloud-Anbieter problematisch werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein weiterer Trigger sind Security-Vorfälle, denn kein Anbieter ist „too big to fail“. Die Anbieter erschweren es zudem, einen bestehenden Vendor Lock-in zu beseitigen. So bauen einige Services auf proprietären Technologien auf oder es entstehen Kosten für externen Datentransfer, während der Transfer in die Cloud hinein kostenlos ist. Die Anbieter wissen genau, wie sie die Abhängigkeit der Kunden beibehalten können.
Unternehmen sollten sich dieser Risiken bewusst sein, den eingesetzten Technologiestack danach bewerten und gegebenenfalls Alternativen wie eine Multicloud- oder Hybrid-Strategie in Betracht ziehen. Eine diverse Aufstellung kann helfen, die Abhängigkeit von einem einzelnen Anbieter zu begrenzen und flexibler auf neue Anforderungen zu reagieren. Zumal CIOs auch bedenken sollten, ob sich ihre komplette IT überhaupt in die Cloud migrieren lässt.
Legacy-Altlasten: Wenn die Cloud nicht die Lösung ist
Vor allem jahrzehntelang gewachsene Legacy-Systeme stellen aufgrund ihrer Komplexität oft ein großes Hindernis für die Cloud-Migration dar. Es gibt mehrere Gründe für diese Komplexität: Zum einen sind Legacy-Systeme oft monolithisch aufgebaut und über die Jahre hinweg gewachsen. Es bestehen Schnittstellen zu vielen anderen Systemen, die ursprünglich gar nicht Teil des Hauptsystems waren. Diese im Laufe der Zeit gewachsenen Strukturen aufzulösen, ist sowohl fachlich als auch finanziell eine große Herausforderung.
Ein weiteres Problem ist der Fachkräftemangel. Die Personen, die diese Systeme vor Jahrzehnten implementiert und betreut haben, gehen nach und nach in Rente. Es fehlt qualifiziertes Personal, das mit den alten Technologien vertraut ist. Unzureichende Dokumentation erschwert es neuen Mitarbeitenden, Altsysteme zu verstehen und zu modifizieren. Man kann sich Legacy-Systeme wie ein altes Haus vorstellen, das im Laufe der Zeit immer wieder erweitert und umgebaut wurde. Heute steht dort ein großer Gebäudekomplex, bei dem niemand mehr genau weiß, an welcher Stelle welche Leitung verläuft. Eine einfache, transparente Lösung ist da nicht ohne Weiteres möglich.
Klare Ziele und Strategien als Schlüssel zum Erfolg
Die Cloud-Migration bringt viele Herausforderungen mit sich, doch mit klaren Zielen und einer im Vorhinein klar definierten Strategie lassen sie sich bewältigen. Compliance-Anforderungen und Sicherheitsbedenken sind ernstzunehmende Aspekte, doch nicht alles muss in die Public Cloud. Ein Vendor-Lock-in birgt Risiken, die sich managen lassen. Der Schlüssel zum Erfolg liegt in einer ganzheitlichen Cloud-Strategie. Mit einem klaren, schrittweise umgesetzten Plan lassen sich die Vorteile der Cloud ausschöpfen und Risiken beherrschen.
* Der Autor Michael Mayer ist Competence Center Lead für den Bereich Platforms & Cloud der Kobaltblau Management Consultants GmbH, die mit sieben Standorten in Deutschland und Österreich vertreten ist. Er verfügt über langjährige Erfahrung in der Management Beratung – hauptsächlich in der Luftfahrt-, Automobil- und Fertigungsindustrie. Mit seinem fundierten technischen Wissen bildet er die Schnittstelle zwischen IT und Business und sorgt für die reibungslose Abwicklung technisch hochkomplexer Vorhaben. Bei Kobaltblau liegt Mayers Schwerpunkt auf der Beratung für Design und Umsetzung von IT-Transformationsprojekten sowie auf dem Managen der Herausforderungen und der Chancenrealisierung der Cloud-Nutzung.