Die Schattenseite von Cloud Computing

Auch wenn die Cloud für manche IT-Leiter nicht in Frage kommt – für Anwender tut sie das. Die einfache Verfügbarkeit von Public-Cloud-Services erleichtert es Usern, sich an der zentralen IT-Abteilung vorbei selbst mit Anwendungen auszustatten. [...]

Wie sich im Rahmen der Gespräche für die COMPUTERWELT-Spezialausgabe IT-Macher gezeigt hat, nehmen auch heimische CIO die Cloud mittlerweile ernst. Gezwungenermaßen, denn Mitarbeiter in den Fachabteilungen benötigen heute nur mehr eine Kreditkarte, um IT-Investitionen an der zentralen IT-Abteilung vorbei zu tätigen. Da Cloud-Services über einen Browser benutzt werden, kann es durchaus vorkommen, dass die IT-Organisation von den Anwendungen nichts erfährt, eine Schatten-IT entsteht.

Selten sind Firmenrechner vollkommen gegen eigenmächtige Eingriffe durch Mitarbeiter geschützt. Typischerweise können sie über Datenträger wie USB-Sticks und via Internet Software installieren. Mitarbeiter werden selbst tätig, wenn die IT-Abteilung ihnen nicht die in ihren Augen erforderlichen Lösungen schnell und unbürokratisch bereitstellt. „Unsere IT-Abteilung ist zu unflexibel und wir müssen zu lange auf neue Ressourcen für ein Projekt warten“, lautet eine typische Beschwerde. Der zentralen IT wird häufig vorgeworfen, sie hinke den Anforderungen der Fachabteilungen technisch hinterher.

Neu ist, dass vor allem im Public-Cloud-Modell vertriebene Dienste es ermöglichen, solche Lösungen einfacher und schneller als in der Vergangenheit zu beziehen. So ist es ein Leichtes, beispielsweise mit Dropbox kostenlosen Cloud-Storage zu nutzen oder per Google Docs ein Dokument zu erstellen. Damit fördert Cloud Computing auch den Abfluss von Informationen aus dem Unternehmen: Eine Datei bei einem Cloud-Anbieter hochzuladen ist schnell erledigt. Selbst wenn der Upload untersagt ist, lässt sich die Sperre ohne weiteres umgehen, indem man Inhalte aus dem lokalen Dokument in das Cloud-Dokument kopiert.

EIGENES RECHENZENTRUM
Ähnlich verhält es sich mit IaaS-Angeboten, die CPU-, Speicher- und Netzwerk­kapazitäten sowie andere grundlegende Rechenressourcen via Internet zur Verfügung stellen. Ein prominentes Beispiele ist Amazons „Elastic Compute Cloud“ (EC2). Die mittels Web-Browser leicht zu bedienenden Management-Oberflächen laden Fachabteilungen und Entwickler dazu ein, sich ein eigenes virtuelles Rechenzentrum in der Cloud aufzubauen, ohne dass die IT-Abteilung etwas davon merkt.

Oft ist den Mitarbeitern nicht bewusst, dass Schatten-IT enorme Probleme verursachen kann. Durch unkoordiniertes Cloud-Sourcing können isolierte Dateninseln entstehen, weil Services verschiedener Anbieter selten kompatibel zueinander sind. In der Folge kommt es zu einer Fragmentierung der Informationsarchitektur. Darüber hinaus hat eine unachtsame Provider-Auswahl Lock-in-Effekte zur Folge. Spätestens wenn die Geschäftsbeziehung beendet werden soll, können hohe Kosten für die Datenmigration entstehen. Natürlich haben IT-Abteilungen die Möglichkeit, mit Sicherheitslösungen den Zugriff auf externe Systeme zu beschränken. Allerdings schüren Kontrollen und Einschränkungen häufig Misstrauen und Vorbehalte der Anwender gegenüber der IT. Sinnvoller ist es, wenn die IT ihre Anwender über Gefahren und Risiken des unkontrollierten IT-Bezugs aufklärt. (idg/oli)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*