Handelsblatt

MenüZurück
Wird geladen.

23.11.2016

12:15 Uhr

Cloud-Konfiguration

Wechsel mit Tücken

VonJakob Struller

Per Mausklick in die Wolke? Wer sich nicht gründlich vorbereitet, riskiert eine Bruchlandung. Worauf Nutzer und Unternehmen achten sollten, um kostenintensive Fallen zu vermeiden.

Das Bestellen von Lizenzen reicht nicht aus. Thomas Trutschel/photothek.net

Rechenzentrum

Das Bestellen von Lizenzen reicht nicht aus.

KölnFertighäuser bringt Xaver A. Haas an den Mann. Sein Verkaufsmotto: „Reinkommen, entdecken, wohlfühlen.“ Der Geschäftsführer des niederbayerischen Hausproduzenten Haas weiß auch: Nur wenn seine über 100 Vertriebsmitarbeiter im Außendienst reibungslos arbeiten können, brummt das Geschäft.

Entdecken und wohlfühlen gilt auch für sie: „Wie wollen meine Verkäufer arbeiten? Das war die wichtigste Frage, als wir auf ein cloudbasiertes Kundenbeziehungsmanagement umgestiegen sind“, sagt Haas – und hörte erst mal seinen Leuten zu. Anfang 2015 bildete er ein Team, um konkrete Erwartungen an eine solche CRM-Lösung zu formulieren. „Wir wollten ein System integrieren, mit dem Vertreter richtig Lust haben zu arbeiten.“ Die Wahl fiel auf den US-Anbieter Salesforce, nach wenigen Wochen war die Software betriebsbereit.

Cloud-Lösungen: Schnelle Implementierung von Vorteil

Damit Cloud-Lösungen schnell und effizient in Unternehmensprozesse eingegliedert werden können, ist eine systematische Vorbereitung nötig. „Ob die Einführung reibungslos klappt, entscheidet sich vor der eigentlichen Bestellung des Cloud-Produkts“, sagt Thomas Gebhardt, IT-Strategieberater aus Stuttgart. „Nur wenn die wichtigen Fragen geklärt sind, klappt der schnelle Einstieg.“

Im Tempo liegt der Reiz der Cloud-Lösungen: Denn rasche Implementierung und hohe Flexibilität gehören zu den wichtigsten Zielen von Unternehmen, wenn sie in diese Technik einsteigen. Das ergab der jüngste „Cloud-Monitor“, den der Branchenverband Bitkom mit KPMG erhebt. Weil der Aufbau eigener Anlagen wegfällt und die Software standardisiert ist, seien Cloud-Lösungen schneller startklar als stationäre Konkurrenzprodukte, so das Versprechen der Anbieter.

Grundsätzlich stimmt das auch. Ein virtueller Server ist binnen Minuten aufgesetzt, Softwarelizenzen sind per Mausklick rasch bestellt. Aber der Server muss eben auch richtig konfiguriert sein, die Software muss bedient werden. „Je stärker eine bestimmte Lösung in die bisherige Infrastruktur integriert werden muss, desto mehr Vorbereitung ist nötig“, sagt Gebhardt.

Große Hacker-Angriffe der vergangenen Jahre

Yahoo

Es ist der wahrscheinlich größte Datendiebstahl bei einem einzigen Unternehmen bislang: Mindestens eine halbe Milliarde Nutzer des US-Internetkonzerns Yahoo sind Opfer eines Hackerangriffs geworden. Die Kriminellen erbeuteten E-Mail-Adressen, Geburtsdaten, Telefonnummern, Passwörter und auch unverschlüsselte Sicherheitsfragen, wie Yahoo am Donnerstag mitteilte. Der Angriff ereignete sich schon Ende 2014, im August 2016 wurden 200 Millionen Daten im Netz zum Kauf angeboten – für umgerechnet 1700 Euro.

Ebay

Bei der im Mai 2014 bekanntgewordenen Attacke verschafften sich die Hacker Zugang zu Daten von rund 145 Millionen Kunden, darunter E-Mail- und Wohnadressen sowie Login-Informationen. Die Handelsplattform leitete einen groß angelegten Passwort-Wechsel ein.

Target

Ein Hack der Kassensysteme des US-Supermarkt-Betreibers machte Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen, die Verkäufe von Target sackten nach Bekanntgabe im Dezember 2013 ab, weil Kunden die Läden mieden.

Home Depot

Beim Angriff auf die amerikanische Baumarkt-Kette gelangten Kreditkarten-Daten von 56 Millionen Kunden in die Hände unbekannter Hacker, wie im September 2014 mitgeteilt wurde. Später räumte Home Depot ein, dass auch über 50 Millionen E-Mail-Adressen betroffen waren.

JP Morgan

Die Hacker erbeuteten bei der im August 2014 bekanntgewordenen Attacke auf die US-Großbank die E-Mail- und Postadressen von 76 Millionen Haushalten und sieben Millionen Unternehmen.

Sony Pictures

Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurde die E-Mail-Korrespondenz aus mehreren Jahren erbeutet. Die Veröffentlichung vertraulicher Nachrichten sorgte für höchst unangenehme Momente für mehrere Hollywood-Player.

Ashley Madison

Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, waren die Enthüllungen für viele Kunden schockierend.

V-Tech

Der Spezialist für Lernspielzeug räumte den Hacker-Angriff im November 2015 ein. Später wurde bekannt, dass fast 6,4 Millionen Kinder-Profile mit Namen und Geburtsdatum betroffen waren, davon gut 500.000 in Deutschland.

Ist ein Datenaustausch mit dem bestehenden System nötig, so erfordert dies Zeit. „Die meisten Unternehmen wollen ihre Programme ja nicht getrennt voneinander nutzen“, sagt Ulf Schitkowsky, zuständig für Cloud-Computing beim IT-Dienstleister Computacenter. Die Adressdaten aus der Kundendatenbank sollen etwa automatisch im Textverarbeitungsprogramm verfügbar sein. Benutzerkonten der Mitarbeiter und Rechteverwaltungen sollen für verschiedene Anwendungen übergreifend gesteuert werden. Dafür sind Schnittstellen nötig. „Das kann anspruchsvoll sein“, sagt Schitkowsky. Mit dem Bestellen von Lizenzen sei es selten getan.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×