SaaS-Update ohne Vorwarnung
5 fatale Fehler beim Cloud Computing
2. Keine Rückkehr zur alten Version möglich
Mehr als ärgerlich kann der erste Fehler für die Nutzer werden, wenn die neue Version nicht kompatibel mit anderen Anwendungen in deren Umgebung ist. Das kann wichtige IT-Funktionen zum Erlahmen bringen und die Sicherheit beeinträchtigen. Früher ließ sich eine neue, aber unkompatible Version einfach wieder deinstallieren und die alte neu einrichten. Bietet ein Cloud-Anbieter diese Möglichkeit nicht an, "wird der Kunde in eine Misch-Umgebung gezwungen und kann nicht daraus entkommen", sagt Puhlmann.
3. Den Zeitpunkt für Upgrades vorschreiben
Sicherheitsexperten sind es gewohnt, sich an neuen Versionen von Programmen abzurackern, die sich als inkompatibel erwiesen haben. Das passiere fast im Monats-Takt, wenn MicrosoftMicrosoft einmal wieder ein Sicherheits-Update veröffentliche, witzelt Puhlmann. Damit könnten die Sicherheitsleute umgehen. Die meisten Administratoren testeten Sicherheits-Updates mehrere Wochen lang, bevor sie sie firmenweit in Umlauf bringen. Der Sicherheitsanbieter verwehrte seinen Kunden diese Möglichkeit, weil sie gar nicht wussten, wann ein Upgrade anstand. Alles zu Microsoft auf CIO.de
4. Neue Versionen überschreiben Nutzereinstellungen
Der von Puhlmann namentlich nicht genannte Sicherheitsanbieter hatte noch mehr unangenehme Überraschungen für seine Kunden parat. Die neue Version seiner übers Internet angebotenen Software beachtete die Firewall-Einstellungen des Vorgänger-Programms nicht. Die Rechner zeigten unvermittelt unzählige Fenster mit Warnmeldungen an, wenn die Nutzer Standard-Anwendungen ausführen wollten. Betroffen waren nicht nur über die Cloud genutzte Programme, sondern auch Software, die im Haus erstellt und gewartet wurde. "Wenn die Integrität zwischen Cloud und Endgerät nicht gegeben ist, kann das auch ein Ansatzpunkt für Denial-of-Service-Attacken sein", warnt Puhlmann.
5. Kein Sicherheitsventil anbieten
Zu allem Überfluss hatte der Anbieter nicht einmal eine Art Schleuse installiert, mit der die Anwenderfirmen den Schaden hätten eindämmen können. Doch selbst die, die bemerkten, dass die neue Version der Sicherheits-Software Macken hatte, konnten nicht verhindern, dass sie in ihre Systeme einfloss.
Nils Puhlmann versichert, dass der SaaS-Anbieter mittlerweile die genannten Fehler beseitigt habe. Anwendern rät er, aus der Geschichte eine Lehre zu ziehen: Wer auf SaaS und Dienste aus der Cloud setzen wolle, der müsse den Anbieter vorab mit Fragen löchern. "Man sollte vor allem sicherstellen, dass Dinge, auf die man bisher Einfluss hatte, sich in der Cloud weiterhin steuern lassen."