Die Schattenseite von Cloud Computing

Auch wenn die Cloud für manche IT-Leiter nicht in Frage kommt – für Anwender tut sie das. Die einfache Verfügbarkeit von Public-Cloud-Services erleichtert es Usern, sich an der zentralen IT-Abteilung vorbei selbst mit Anwendungen auszustatten. [...]

Wie sich im Rahmen der Gespräche für die COMPUTERWELT-Spezialausgabe IT-Macher gezeigt hat, nehmen auch heimische CIO die Cloud mittlerweile ernst. Gezwungenermaßen, denn Mitarbeiter in den Fachabteilungen benötigen heute nur mehr eine Kreditkarte, um IT-Investitionen an der zentralen IT-Abteilung vorbei zu tätigen. Da Cloud-Services über einen Browser benutzt werden, kann es durchaus vorkommen, dass die IT-Organisation von den Anwendungen nichts erfährt, eine Schatten-IT entsteht.

Selten sind Firmenrechner vollkommen gegen eigenmächtige Eingriffe durch Mitarbeiter geschützt. Typischerweise können sie über Datenträger wie USB-Sticks und via Internet Software installieren. Mitarbeiter werden selbst tätig, wenn die IT-Abteilung ihnen nicht die in ihren Augen erforderlichen Lösungen schnell und unbürokratisch bereitstellt. „Unsere IT-Abteilung ist zu unflexibel und wir müssen zu lange auf neue Ressourcen für ein Projekt warten“, lautet eine typische Beschwerde. Der zentralen IT wird häufig vorgeworfen, sie hinke den Anforderungen der Fachabteilungen technisch hinterher.

Neu ist, dass vor allem im Public-Cloud-Modell vertriebene Dienste es ermöglichen, solche Lösungen einfacher und schneller als in der Vergangenheit zu beziehen. So ist es ein Leichtes, beispielsweise mit Dropbox kostenlosen Cloud-Storage zu nutzen oder per Google Docs ein Dokument zu erstellen. Damit fördert Cloud Computing auch den Abfluss von Informationen aus dem Unternehmen: Eine Datei bei einem Cloud-Anbieter hochzuladen ist schnell erledigt. Selbst wenn der Upload untersagt ist, lässt sich die Sperre ohne weiteres umgehen, indem man Inhalte aus dem lokalen Dokument in das Cloud-Dokument kopiert.

EIGENES RECHENZENTRUM
Ähnlich verhält es sich mit IaaS-Angeboten, die CPU-, Speicher- und Netzwerk­kapazitäten sowie andere grundlegende Rechenressourcen via Internet zur Verfügung stellen. Ein prominentes Beispiele ist Amazons „Elastic Compute Cloud“ (EC2). Die mittels Web-Browser leicht zu bedienenden Management-Oberflächen laden Fachabteilungen und Entwickler dazu ein, sich ein eigenes virtuelles Rechenzentrum in der Cloud aufzubauen, ohne dass die IT-Abteilung etwas davon merkt.

Oft ist den Mitarbeitern nicht bewusst, dass Schatten-IT enorme Probleme verursachen kann. Durch unkoordiniertes Cloud-Sourcing können isolierte Dateninseln entstehen, weil Services verschiedener Anbieter selten kompatibel zueinander sind. In der Folge kommt es zu einer Fragmentierung der Informationsarchitektur. Darüber hinaus hat eine unachtsame Provider-Auswahl Lock-in-Effekte zur Folge. Spätestens wenn die Geschäftsbeziehung beendet werden soll, können hohe Kosten für die Datenmigration entstehen. Natürlich haben IT-Abteilungen die Möglichkeit, mit Sicherheitslösungen den Zugriff auf externe Systeme zu beschränken. Allerdings schüren Kontrollen und Einschränkungen häufig Misstrauen und Vorbehalte der Anwender gegenüber der IT. Sinnvoller ist es, wenn die IT ihre Anwender über Gefahren und Risiken des unkontrollierten IT-Bezugs aufklärt. (idg/oli)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*