Die Schattenseite von Cloud Computing Die Schattenseite von Cloud Computing - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


28.11.2012 :: Printausgabe 24/2012 :: idg/Oliver Weiss +Premium Content

Die Schattenseite von Cloud Computing

Auch wenn die Cloud für manche IT-Leiter nicht in Frage kommt – für Anwender tut sie das. Die einfache Verfügbarkeit von Public-Cloud-Services erleichtert es Usern, sich an der zentralen IT-Abteilung vorbei selbst mit Anwendungen auszustatten.






Wie sich im Rahmen der Gespräche für die COMPUTERWELT-Spezialausgabe IT-Macher gezeigt hat, nehmen auch heimische CIO die Cloud mittlerweile ernst. Gezwungenermaßen, denn Mitarbeiter in den Fachabteilungen benötigen heute nur mehr eine Kreditkarte, um IT-Investitionen an der zentralen IT-Abteilung vorbei zu tätigen. Da Cloud-Services über einen Browser benutzt werden, kann es durchaus vorkommen, dass die IT-Organisation von den Anwendungen nichts erfährt, eine Schatten-IT entsteht.

Selten sind Firmenrechner vollkommen gegen eigenmächtige Eingriffe durch Mitarbeiter geschützt. Typischerweise können sie über Datenträger wie USB-Sticks und via Internet Software installieren. Mitarbeiter werden selbst tätig, wenn die IT-Abteilung ihnen nicht die in ihren Augen erforderlichen Lösungen schnell und unbürokratisch bereitstellt. "Unsere IT-Abteilung ist zu unflexibel und wir müssen zu lange auf neue Ressourcen für ein Projekt warten", lautet eine typische Beschwerde. Der zentralen IT wird häufig vorgeworfen, sie hinke den Anforderungen der Fachabteilungen technisch hinterher.

Neu ist, dass vor allem im Public-Cloud-Modell vertriebene Dienste es ermöglichen, solche Lösungen einfacher und schneller als in der Vergangenheit zu beziehen. So ist es ein Leichtes, beispielsweise mit Dropbox kostenlosen Cloud-Storage zu nutzen oder per Google Docs ein Dokument zu erstellen. Damit fördert Cloud Computing auch den Abfluss von Informationen aus dem Unternehmen: Eine Datei bei einem Cloud-Anbieter hochzuladen ist schnell erledigt. Selbst wenn der Upload untersagt ist, lässt sich die Sperre ohne weiteres umgehen, indem man Inhalte aus dem lokalen Dokument in das Cloud-Dokument kopiert.

EIGENES RECHENZENTRUM
Ähnlich verhält es sich mit IaaS-Angeboten, die CPU-, Speicher- und Netzwerk­kapazitäten sowie andere grundlegende Rechenressourcen via Internet zur Verfügung stellen. Ein prominentes Beispiele ist Amazons "Elastic Compute Cloud" (EC2). Die mittels Web-Browser leicht zu bedienenden Management-Oberflächen laden Fachabteilungen und Entwickler dazu ein, sich ein eigenes virtuelles Rechenzentrum in der Cloud aufzubauen, ohne dass die IT-Abteilung etwas davon merkt.

Oft ist den Mitarbeitern nicht bewusst, dass Schatten-IT enorme Probleme verursachen kann. Durch unkoordiniertes Cloud-Sourcing können isolierte Dateninseln entstehen, weil Services verschiedener Anbieter selten kompatibel zueinander sind. In der Folge kommt es zu einer Fragmentierung der Informationsarchitektur. Darüber hinaus hat eine unachtsame Provider-Auswahl Lock-in-Effekte zur Folge. Spätestens wenn die Geschäftsbeziehung beendet werden soll, können hohe Kosten für die Datenmigration entstehen. Natürlich haben IT-Abteilungen die Möglichkeit, mit Sicherheitslösungen den Zugriff auf externe Systeme zu beschränken. Allerdings schüren Kontrollen und Einschränkungen häufig Misstrauen und Vorbehalte der Anwender gegenüber der IT. Sinnvoller ist es, wenn die IT ihre Anwender über Gefahren und Risiken des unkontrollierten IT-Bezugs aufklärt. (idg/oli)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr

Hosted by:    Security Monitoring by: