Cloud-Migrationen klingen in der Strategiepräsentation oft wie ein sauberer Sprint: Workloads rüber, Betrieb vereinfachen, Kosten runter, Sicherheit rauf – fertig. In der Realität scheitern erstaunlich viele Projekte nicht an Technik, sondern an Organisation, Architekturentscheidungen, Kultur und Kostensteuerung. Die Cloud ist kein neues Rechenzentrum, sondern ein anderes Betriebsmodell. Wer das unterschätzt, zahlt doppelt: erst für die Migration, dann für die Korrektur.

In diesem Artikel geht es nicht um „10 Tipps“, sondern um die wirklichen Ursachen, typische Muster und konkrete Gegenmaßnahmen – damit Cloud-Migrationen messbar erfolgreicher werden.

Warum Cloud-Migration so oft unterschätzt wird

Viele Unternehmen starten eine Cloud-Migration mit dem Mindset: „Wir ziehen Server um.“ Genau darin steckt der Denkfehler. Eine Cloud-Migration ist selten ein reines Infrastrukturprojekt, sondern eine Transformation von Betriebsprozessen, Verantwortlichkeiten, Sicherheitsmodellen, Kostenlogik und Architektur. Sobald mehrere Teams, Abteilungen, Lieferanten und Compliance-Anforderungen ins Spiel kommen, wird aus einem Umzug ein Programm.

Der wichtigste Perspektivwechsel: On-Prem optimiert man häufig auf Stabilität und bestehende Prozesse; in der Cloud optimiert man auf Skalierung, Automatisierung und Verbrauch. Wer weiter wie On-Prem arbeitet, erhält Cloud-Kosten ohne Cloud-Vorteile.

Die häufigsten Gründe fürs Scheitern

1) Unklare Ownership und fehlende Governance

Cloud-Migrationen scheitern häufig an einer simplen Frage: Wer ist eigentlich verantwortlich? Wenn die Migration „irgendwie bei IT“ liegt, aber Fachbereiche Anforderungen treiben, Security blockt, Einkauf Verträge verhandelt und Finance Kosten freigibt, entsteht Reibung statt Geschwindigkeit. Ohne Governance wird jede Entscheidung zum Einzelfall und jede Ausnahme zum Präzedenzfall.

  • Symptom: Meetings ohne Entscheidungen, widersprüchliche Prioritäten, dauerhafte Eskalationen.
  • Ursache: Kein Cloud-Operating-Model, keine RACI-Matrix, keine Architektur-Gremien mit Mandat.
  • Folge: Schatten-IT, Wildwuchs an Accounts, Tools, Policies, Security-Ausnahmen.

Gegenmaßnahme: Etabliere ein Cloud Center of Excellence (CCoE) oder ein schlankes Cloud-Governance-Team mit Mandat, Standards (Landing Zones, Policy as Code), klaren Rollen und einem verbindlichen Entscheidungsprozess.

2) Lift-and-Shift ohne Zielbild

Lift-and-Shift kann sinnvoll sein – aber nur, wenn es bewusst gewählt wird. Viele Unternehmen nutzen es als Abkürzung, weil es „schnell“ wirkt. Das Ergebnis ist häufig eine teure Cloud-Kopie des alten Rechenzentrums: gleiche Monolithen, gleiche Betriebslogik, nur mit neuen Rechnungen.

  • Symptom: Hohe Kosten, niedrige Performancegewinne, weiterhin hoher Betriebsaufwand.
  • Ursache: Kein Zielbild für Modernisierung, keine Roadmap für Refactoring oder Managed Services.
  • Folge: Cloud wird als „zu teuer“ abgestempelt – obwohl man sie wie On-Prem betreibt.

Gegenmaßnahme: Definiere pro Workload eine klare Migrationsstrategie: Rehost (Lift-and-Shift), Replatform, Refactor, Replace (SaaS) oder Retire. Entscheide nach Business Value, Kritikalität und technischem Zustand – nicht nach Bauchgefühl.

3) Netzwerk- und Identitätsdesign wird zu spät gedacht

In der Cloud ist Identität der Perimeter. Wer IAM, Rollenmodelle, Netzsegmentierung und Security-Baselines erst nach dem „Go-live“ aufräumt, baut technische Schulden in Beton. Häufig entsteht dann ein Flickenteppich aus Ausnahmen, Admin-Rechten und schwer auditierbaren Regeln.

  • Symptom: Zu breite Berechtigungen, unklare Zugriffswege, Security-Teams sind dauerhaft im Nachgang beschäftigt.
  • Ursache: Keine Landing Zone, kein standardisiertes Konto-/Subscription-Modell, keine klare Trennung von Umgebungen.
  • Folge: Höheres Risiko, langsame Delivery, steigender Audit-Aufwand.

Gegenmaßnahme: Starte mit einem „Secure-by-Design“-Fundament: Landing Zones, zentraler Identity Provider, Least-Privilege, Netzwerksegmente, Logging/Monitoring, Schlüsselmanagement und standardisierte Deployments über Infrastructure as Code.

4) Datenmigration und Abhängigkeiten werden unterschätzt

Applikationen sind selten isoliert. Datenflüsse, Schnittstellen, Batch-Jobs, Legacy-Systeme, externe Partner, Reporting, BI, Compliance-Exports – all das hängt zusammen. Wer nur „Server A nach Cloud“ plant, vergisst oft die Kette dahinter. Dann funktioniert der Workload zwar in der Cloud, aber der Prozess nicht.

  • Symptom: Unerwartete Downtimes, Schnittstellenprobleme, „Es läuft, aber niemand kann arbeiten“.
  • Ursache: Fehlende Dependency-Map, unvollständige Datenklassifizierung, unterschätzte Latenz und Bandbreite.
  • Folge: Scope-Creep, Dauer-Feuerwehrmodus, Vertrauensverlust bei Fachbereichen.

Gegenmaßnahme: Erstelle eine belastbare Applikations- und Datenlandkarte (Dependencies, Datenflüsse, Kritikalität), definiere Migrationswellen, plane Testdaten und Cutover-Szenarien früh, und behandle Datenmigration als eigenes Projekt mit klaren Abnahmekriterien.

5) Kulturproblem: Cloud ist ein Betriebsmodell, kein Hosting

Cloud erfordert neue Routinen: Automatisierung statt Handarbeit, Selbstbedienung mit Leitplanken statt Ticket-Orgie, DevOps- und Plattformdenken statt Silos. Wenn Teams weiterhin in alten Mustern arbeiten, wird Cloud zum Spannungsfeld: Entwickler wollen Speed, Betrieb will Kontrolle, Security will Risiken minimieren – und alle fühlen sich ausgebremst.

  • Symptom: Langsame Delivery trotz Cloud, Konflikte zwischen Teams, viele manuelle Freigaben.
  • Ursache: Keine Zielprozesse, fehlende Skills, fehlende Verantwortungsverschiebung.
  • Folge: Cloud-Versprechen wird nicht eingelöst, Frust auf allen Seiten.

Gegenmaßnahme: Investiere in Enablement: Cloud-Training, neue Betriebsprozesse (SRE/DevOps), Plattformteam mit Produktdenken, klare Self-Service-Standards, und eine Sicherheitsstrategie, die Automatisierung unterstützt statt verhindert.

6) Kosten laufen aus dem Ruder, weil Cloud anders abgerechnet wird

In der Cloud ist Kostenkontrolle eine Disziplin. Ressourcen werden per Verbrauch abgerechnet, Skalierung ist dynamisch, und kleine Designentscheidungen können große Rechnungen erzeugen. Wer ohne FinOps-Mindset migriert, erlebt oft „Billing Shock“: Die Cloud ist nicht zu teuer – sie wird nur falsch genutzt oder falsch gesteuert.

  • Symptom: Unerwartete Monatsrechnungen, ungenutzte Ressourcen, hohe Daten-Egress-Kosten.
  • Ursache: Kein Tagging-Standard, keine Budgets/Alerts, keine Verantwortlichkeit pro Produkt/Team.
  • Folge: Kostendiskussion statt Wertdiskussion, Projekte werden gestoppt oder halb fertig gelassen.

Gegenmaßnahme: Setze FinOps-Grundlagen vor der Skalierung: Tagging-Policy, Budgets, Alerts, Showback/Chargeback, Rightsizing-Prozesse, Reserved Instances/Savings Plans wo sinnvoll, und klare Owner pro Kostenstelle.

Ein realistisches Bild: Was „Erfolg“ bei Cloud-Migration wirklich bedeutet

Eine Cloud-Migration ist erfolgreich, wenn sie messbaren Nutzen liefert – nicht wenn „alles in der Cloud ist“. Sinnvolle Erfolgsmetriken sind beispielsweise schnellere Bereitstellung, höhere Resilienz, bessere Security-Transparenz, geringere Time-to-Recover, bessere Skalierung bei Lastspitzen oder eine reduzierte Betriebslast durch Managed Services.

Ziel Typische Kennzahl Praxisbeispiel
Stabilität & Resilienz RTO/RPO, Incident-Frequenz Wiederherstellung in Stunden statt Tagen
Delivery-Speed Deployment-Frequenz, Lead Time Release wöchentlich statt quartalsweise
Kostenkontrolle Budget-Abweichung, Unit Economics Kosten pro Transaktion/Customer
Sicherheit Policy-Compliance, MFA-Abdeckung 100% Logging + Least Privilege

Wichtig: Nicht jede Anwendung muss modernisiert werden. Manche Workloads profitieren am meisten von Stabilität und minimaler Veränderung; andere sind perfekte Kandidaten für Managed Services oder SaaS. Cloud-Erfolg ist die Summe aus richtigen Entscheidungen pro Workload.

Ein bewährtes Vorgehen, das Projekte planbar macht

1) Discovery & Segmentierung

Inventarisiere Anwendungen, Daten, Abhängigkeiten und Kritikalität. Segmentiere in Migrationswellen: schnell migrierbar, modernisieren, ersetzen, abschalten. Ohne Discovery wird jede Timeline zur Hoffnung.

2) Fundament zuerst: Landing Zone, Security, Connectivity

Baue die Landing Zone, Identity, Netzwerk, Logging, Schlüsselmanagement und Baseline-Policies, bevor du Produktivsysteme migrierst. Das verhindert späteren Wildwuchs und reduziert Sicherheitsrisiken.

3) Pilot mit echtem Wert

Wähle einen Pilot-Workload, der relevant ist, aber überschaubar. Ziel ist nicht „einfach rüber“, sondern „neues Betriebsmodell beweisen“: IaC, CI/CD, Monitoring, Backup, Security-Controls.

4) Migration in Wellen mit klaren Abnahmekriterien

Definiere Cutover-Pläne, Teststrategie, Rollback, Performance- und Security-Checks. Migriere nicht nach Kalender, sondern nach Abnahme. Jede Welle verbessert Standards und Tooling.

5) FinOps & Betrieb als Daueraufgabe

Nach der Migration beginnt die Optimierung: Rightsizing, Automatisierung, Security Hardening, Kostensteuerung, und die stetige Verbesserung von Betriebsprozessen. Cloud ist Produkt, nicht Projekt.

Fazit: Cloud-Migration scheitert selten an Technik – meist am System dahinter

Die Cloud ist nicht der Schuldige, wenn Migrationen scheitern. Häufig fehlen Zielbild, Governance, Sicherheitsfundament, Kostensteuerung und ein Betriebskonzept, das zur Cloud passt. Wer Cloud wie On-Prem betreibt, bekommt Cloud-Kosten ohne Cloud-Nutzen.

Der Schlüssel liegt in einem erwachsenen Ansatz: klare Verantwortlichkeiten, saubere Architekturentscheidungen, ein solides Fundament (Landing Zone, IAM, Logging), FinOps von Beginn an und eine Kultur, die Automatisierung und Plattformdenken zulässt. Dann wird Cloud-Migration nicht nur möglich, sondern ein echter Hebel für Resilienz, Geschwindigkeit und Wettbewerbsfähigkeit.

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.