Mittwoch, 30. Mai 2012

Bleib mal locker: Gedanken zum entspannten Umgang mit Cloud Computing



Ich habe mir mal ein paar Gedanken zur Verbindung der Konzepte "Bring you own device" (BYOD) und Cloud Computing gemacht.  Diese drehen sich darum, warum es wichtig ist, dass Anbieter von Cloud Services beim entspannten Umgang mit gutem Beispiel vorangehen sollten. Dazu stelle ich noch dar, warum Investitionen zum besseren Datenschutz nicht nur in die Technik sondern in gute, motivierte Mitarbeiter erfolgen sollten.



Cloud Computing ist sexy

Ich finde die Möglichkeiten der neuen Trends "Bring you own device" (BYOD) und Cloud Computing toll. Mein Zug steht wegen einem Unfall mitten auf der Strecke still? Egal - per iPhone kann ich meine Mails bearbeiten. Wichtige Dokumente kann ich für den überall-Zugriff beim Online-Datenspeicher bei Cospace lagern. Mit der QSC Centraflex-App wird mein Handy zur virtuellen Nebenstelle unserer Telefonanlage. Das reicht schon, dass ich die wichtigsten Teile meines Jobs erledigen kann.



Die Cloud - nur heiße Luft?
Ein Beitrag im Magazin Technology Review beschreibt, die Themen und Lösungen, die IBM beim dem BYOD-Trend umtreiben und ergänzt so einen entsprechenden Beitrag auf dem QSC-Blog. Big Blue findet es natürlich toll, wenn sich die Mitarbeiter die eigenen Arbeitsmittel kaufen, traut aber z.B. dem Big Brother mit dem Apfel-Logo nicht und deaktiviert deshalb auf den iPhones und iPads der Mitarbeiter die iCloud und den Sprachassistenten Siri.Der Autor des Artikels arbeitet wunderbar heraus, dass paranoide Sicherheitsvorgaben der größte Showstopper für BYOD und Cloud Computing sind. Wenn Du auf seinem privaten iPhone 4S Cloudservices wie Siri oder die iCloud verbietest, wirkt das auf den Mitarbeiter, genauso sexy wie der Versuch, den Krankenstand im Winter dadurch zu senken, dass selbst über Armani-Anzügen und schicken Maßhemden selbstgestrickte Firmenschals aus kratziger, grober Wolle getragen werden müssen.

IT-Schmieden wie IBM stellen immerhin als Alternative zu Dropbox oder der iCloud ihren eigenen Cloudspace hin. Grundsätzlich ein sinnvoller Ansatz. Wer traut schon einem Bäcker, der nicht seine eigenen Brötchen isst? Das Problem liegt aber im Verbot der Konkurrenzdienste. Nach einer Beschreibung von Ulrich Hacker im TK-Dschungelführer 2012 zeigen sie jedoch dadurch, dass die IT-Supporter noch die DNA der "alten" IT-Manager haben. Sie trauen nur dem Server, den sie zu 100% kontrollieren.



Aber genau das macht die eigene Verkaufs- und Vertrauensbasis der Cloud-Computing Teams im gleichen Hause kaputt. Warum soll ein Kunde dafür bezahlen, dass seine Daten bei einem Fremdanbieter wie IBM gelagert und verarbeitet werden, wenn IBMs interne Sicherheitsregel lautet "traue keinem Fremdanbieter"?


Das Jailbreaken eines iPhones bzw. das Rooten eines Android-Geräts ermöglicht mir als Eigentümer des Geräts größere Kontrolle über die Funktionen und weitergehende Personalisierung. Andererseits sind unbekannte Modifikationsmöglichkeiten auf Geräten, die ständig online sind und von einem offenen WLAN zum anderen wandern, der Alptraum jedes Security Managers.

Das Smartphone ist aber das persönlichste aller Geräte. Es enthält privateste Daten, wird im Tagesmittel weit öfter gestreichelt als der Partner und vor allem Männer transportieren es sogar physisch unmittelbar neben ihrem "besten Stück".


Schadet zuviel Stacheldraht mehr als er nutzt?

Wenn es also darum geht, wer der Boss auf diesem universellen und auch sehr intimen Gerät sein soll, irgend ein IT-Admin oder ich selber, stößt mein Vertrauen an eine Grenze. Gibt er mir der andere im Gegenzug potentiellen Zugriff auf sein Smartphone und seinen PC? Komisch - warum denn nicht?


Gibt es eine Lösung für das Dilemma? Open book management wäre ein Ansatz. Basis dafür ist die Einsicht, dass die meisten Deiner Daten gar nicht so geheim und einzigartig sind. Andere Anbieter nutzen die gleichen Router, die gleichen Server und kaufen beim gleichen Softwareanbieter ein. Am Ende kochen auch wir in der ITK alle nur mit Wasser bzw. verschieben Bits und Bytes.


Es gibt IT-Abteilungen, die derzeit genau das Gegenteil leben. Dort wird alles per se als geheim erklärt und selbst einfache Infos wie "Habe den Mailveteiler wie gewünscht gelöscht" werden in verschlüsselte Mails gepackt. Ist das wirklich sinnvoll?

Was davon ist überlebenswichtig?
Ich zumindest kann den Sinn nicht erkennen. Als Küchenchef packst Du ja auch nicht jeden Topf, jeden Mixer und jeden Teller in den Panzerschrank. Du packst da nur deine besten Hausrezepte rein.

Da Deine Mitarbeiter damit aber zwangsläufig arbeiten müssen, investierst Du Dein Geld, Deine Zeit und Deinen Gehirnschmalz vielleicht lieber nicht in nervige, 3stufige Cryptosysteme, sondern in Mitarbeiter, die um die Schutzwürdigkeit von 1-10 echten Geheimnissen wissen.

Das ständige Nachrüsten in Punkto Sicherheit wird Dir nie absoluten Schutz gewähren. Grundsätzlich halte ich es für viel sinnvoller, dass man nur die elementaren und schon praktisch ausgenutzten Sicherheitslücken schließt und dann noch Vorsoge dafür trifft, dass man Datenlecks und mögliche Täter identifizieren kann.


Weitsichtiges Talentmanagement sorgt viel effizienter dafür, dass Deine geheimen Daten und Leute im Unternehmen bleiben. Vertrieblern schmeisst man dafür gerne dicke Autos hinterher - das Herz von Computernerds ist schon mit viel günstigerer Hardware zu gewinnen. 


Mit Traditionsbewusstsein und Misstrauen gegenüber neuen Trends mag vielleicht ein Hersteller von Trachtenkleidung oder eine Porzellanmanufaktur Erfolg haben. Aber die Marktanteile in den Branchen IT Telekommunikation von übermorgen werden nicht mit dem Wissen gewonnen, das heute auf unseren Festplatten lagert und geklaut werden kann.

Auf in die Zukunft...oder zurück?
Dieser Markt wird über die Lösungen erobert, die ein innovatives Team erst morgen schaffen muss. Wie steigert also eine Firma ihre Chancen, zu den Gewinnern im Kapf um die Talente und damit nachhaltigen Geschäftserfolg zu gehören? Sie weiß um die Imagebedeutung von guter Hardware, fördert den Zugriff auf aktuelle Gadgets und beschränkt sich beim Einschränken von Nutzungen auf das allernötigste.

0 Kommentare:

Kommentar veröffentlichen

 Blog design by Template Faerie.