Fragen zu fragen, eine mögliche Cloud Services Provider

Wenn Sie denken über einige der Datendienste in der Cloud verwenden, bevor Sie den Vertrag unterschreiben, denken Sie daran, dass die Daten (insbesondere die Daten Ihres Unternehmens) ist ein kostbares Gut, und Sie müssen es als solche zu behandeln. Sie sollten bestimmte Themen mit Ihren potentiellen Anbieter zu diskutieren.

Wenn Sie Ihre Daten, um Ihre Räumlichkeiten in einem Cloud-Modell lässt, müssen Sie, dass die richtigen Kontrollen vorhanden sind, um sicherzustellen, dass es zu schützen:

  • Datenintegrität: Welche Kontrollen hat Ihr Provider eingerichtet, um sicherzustellen, dass die Integrität Ihrer Daten erhalten bleibt? Zum Beispiel gibt es an Ort und Stelle kontrolliert, um sicherzustellen, dass alle Dateneingabe für jedes System oder die Anwendung vollständig, richtig und sinnvoll? Was die Verarbeitung steuert, um sicherzustellen, dass die Datenverarbeitung korrekt? Auch Ausgangssteuerungen müssen vorhanden sein. Dies fügt sich in alle Compliance-Fragen, die Ihre Branche haben könnte.

  • Beachtung: Sie sind wahrscheinlich von etwaigen Compliance-Probleme bewusst, die für Ihre Branche insbesondere sind. Sie müssen sicherstellen, dass Ihr Provider mit diesen Vorschriften entsprechen kann.

  • Datenverlust: Ihre Daten sind ein kostbares Gut. Schlüssel zu einer Entscheidung mit einem Cloud-Anbieter zu gehen, um herauszufinden, welche Bestimmungen im Vertrag sind, wenn der Anbieter etwas, um Ihre Daten tut. Wird der Vertrag sagt einfach, dass Ihre monatliche Gebühr verzichtet wird, müssen Sie einige weitere Fragen zu stellen.

  • Business-Continuity-Pläne: Was passiert, wenn eine Katastrophe eintritt und Ihr Rechenzentrum Cloud-Anbieter untergeht? Welche Business-Continuity-Pläne hat Ihr Provider an Ort und Stelle - das heißt, wie lange ist es, den Anbieter zu nehmen gehen, um Ihre Daten wieder auf und läuft? Zum Beispiel kann eine SaaS (Software as a Service) Anbieter könnte Ihnen sagen, dass sie Daten sichern jeden Tag, aber es könnte mehrere Tage dauern, das Backup auf Systeme in einer anderen Einrichtung zu erhalten. Sie müssen bestimmen, ob dies Ihre Geschäftsanforderungen erfüllt.

  • Betriebszeit: Ihr Provider kann Ihnen sagen, dass Sie in der Lage sein, Ihre Daten von 99,999 Prozent der Zeit jedoch zuzugreifen, lesen Sie den Vertrag. Schließt dies die Verfügbarkeit geplante Wartung?

  • Kosten der Datenspeicherung: Pay-as-you-go (Sie zahlen für das, was Sie verwenden) und kein Kapital Kauf ist ansprechend, aber Sie müssen das Kleingedruckte zu lesen. Zum Beispiel, wie viel kostet es Sie Ihre Daten in die Cloud zu verschieben? Was ist mit anderen versteckten Integrationskosten? Dann, wie viel wird es kosten, um Ihre Daten zu speichern?

    Machen Sie Ihre eigene Berechnungen, so dass Sie nicht erwischt werden unvorbereitet. Sie müssen herausfinden, wie der Provider für die Datenspeicherung wird geladen. Einige Anbieter bieten eine gestaffelte Preisstruktur. Amazon zum Beispiel Gebühren, die sie auf der Grundlage der durchschnittlichen Lager im Laufe des Monats verwendet. Dazu gehören alle Objektdaten und Metadaten in Eimern gespeichert, die Sie unter Ihrem Konto erstellt.

  • Kündigung des Vertrages: Wie werden die Daten zurückgegeben werden, wenn der Vertrag gekündigt? Wenn Sie ein SaaS-Anbieter verwenden und es hat Daten für Sie erstellt haben, zu, wird jede dieser Daten zurückgegeben werden? Sie müssen sich fragen, ob dies ein Problem für Sie ist. Einige Unternehmen wollen einfach nur die zerstörten Daten. Also, müssen Sie verstehen, wie Sie Ihren Anbieter Ihre Daten, um zu zerstören, um sicherzustellen, dass es nicht zu schweben nicht weiter um in der Cloud.

  • Daten Eigentum: Wer besitzt Ihre Daten, sobald sie in die Cloud geht? Einige Service-Provider möchten Ihre Daten zu nehmen, führen Sie sie mit anderen Daten, und eine Analyse zu tun.

  • Der Datenzugriff: Welche Kontrollen sind an Ort und Stelle, um sicherzustellen, dass Sie und nur Sie (oder wer auch immer Zugriffsrechte) können auf Ihre Daten zugreifen? Mit anderen Worten: Welche Formen der sicheren Zugangskontrolle sind vorhanden? Dazu gehören das Identitätsmanagement, wo das primäre Ziel persönliche Identitätsinformationen so den Zugriff auf Computer-Ressourcen, Anwendungen, Daten zu schützen und Dienstleistungen richtig gesteuert.

  • Threat Management: Welche Software und Verfahren hat Ihr Provider anstelle einer Vielzahl von Sicherheitsbedrohungen zu begegnen, die Ihre Daten beeinflussen könnten? Dazu gehören Einbruchschutz.

Menü