Cloud Computing


Mythen, Vorurteile, Halbwahrheiten

Die größten Lügen rund um die Cloud

Wolfgang Herrmann ist IT-Fachjournalist und Editorial Lead des Wettbewerbs "CIO des Jahres". Der langjährige Editorial Manager des CIO-Magazins war unter anderem Deputy Editorial Director der IDG-Publikationen COMPUTERWOCHE und CIO sowie Chefredakteur der Schwesterpublikation TecChannel.
Cloud Computing ist zum Massenthema geworden. Kein Wunder, dass jede Menge Mythen, Halbwahrheiten und dreiste Lügen im Umlauf sind.

Bringt Cloud ComputingCloud Computing Unternehmen mehr oder weniger IT-Sicherheit? Macht es die IT-Nutzung einfacher oder wird das Management der diversen Services am Ende nur noch komplexer? Die Antworten hängen stark von der Interessenlage der Befragten ab - und davon, wie fortgeschritten sie bereits in Sachen Cloud-Nutzung sind. Wir haben die größten Vorurteile, Mythen und Lügen rund um die Cloud zusammengetragen. Alles zu Cloud Computing auf CIO.de

Lüge 1: Cloud Computing ist unsicher

Ganz gleich, ob die Analysen von Gartner, IDC, Saugatuck oder der Experton Group stammen: Sicherheitsbedenken gehören noch immer zu den größten Hemmnissen für eine breitere Akzeptanz von Cloud-Diensten in Unternehmen. Geschürt werden die oft diffusen Ängste potenzieller Nutzer auch durch ganz reale Ereignisse.

Der Ausfall von Amazons EC2-Cloud-Infrastruktur im April dieses Jahres war nur ein besonders prominentes Beispiel. Kritiker des Cloud-Konzepts sind deshalb schnell mit pauschalen Urteilen zur Hand: Cloud Computing, so argumentieren einige, berge ein quasi systemimmanentes Risiko, Daten zu verlieren oder sie dem Zugriff von Unbefugten auszusetzen.

"Viele haben schlicht Angst, die Kontrolle zu verlieren", erklärt Leonardo Balbinot, CIO des brasilianischen Handelsunternehmens Lojas Renner dazu. Rational ließen sich solche Bedenken indes schwer begründen, ergänzt Accenture-CIO Frank Modruson: "Dass die Daten an einem anderen Ort liegen, bedeutet ja nicht, dass sie unsicher oder sicherer sind." Um die Risiken einzudämmen, gebe es nur einen Weg: Testen, Überwachen und immer wieder Security-Reviews anstoßen.

Zur Startseite