Cloud Computing Wie IT-Anbieter bei den Cloud-Umsätzen tricksen

Um die Börse und potenzielle Kunden zu beeindrucken, frisieren die großen IT-Anbieter ihre Cloud-Umsätze mit allerlei Tricks nach oben.

  • Teilen per:
  • Teilen per:
Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Um markige Worte ist Mark Hurd nie verlegen: „Wir sind auf dem Weg, der größte Cloud-Anbieter zu werden“, sagte der Oracle-Chef Ende des vergangenen Jahres der WirtschaftsWoche. Und legte nach: „Es gibt nur wenige alte Techunternehmen, die auch in der neuen Ära erfolgreich sind. Aber Oracle wird dazugehören.“

Dabei sieht die Realität anders aus, bei Oracle, aber auch bei manch anderem IT-Anbieter: Zwar meldete Oracle im Ende November 2015 abgelaufenen Finanzquartal ein Plus bei den Cloud-Umsätzen von 26 Prozent auf 650 Millionen Dollar. Mit dem Erzrivalen SAP, dessen Cloud-Umsätze im Weihnachtsquartal um 81 Prozent auf umgerechnet 686 Millionen Dollar zulegten, konnte Oracle aber nicht mithalten.

Cloud Computing ersetzt Software

Dass Oracle, SAP, IBM und Co. so sehr auf ihre Cloud-Zahlen bedacht sind, hat einen einfachen Grund: Cloud Computing – der Trend, Software nicht mehr zu kaufen, sondern übers Web zu mieten – ist einer der wichtigsten Wachstumstreiber der IT-Industrie. Die Cloud-Umsätze sollen bis Ende 2016 auf 100 Milliarden Dollar anschwellen, erwartet IT-Marktforscher IDC. Die jährliche Wachstumsrate von rund 20 Prozent ist fünfmal so hoch wie die der Gesamtbranche.

Hier nutzen Sie die Wolke, ohne es zu wissen
Dropbox, Google Drive, Apple iCloud Quelle: dpa
GMX AOL Google Mail Quelle: dpa
Cloud Gaming Quelle: AP
Google Docs Microsoft Office Quelle: REUTERS
Adobe Kreativ-Programme Quelle: AP
Musik-StreamingAuch wer Musik-Streaming-Dienste wie Spotify, Napster oder Apple Music nutzt, befindet sich in der Cloud. Bei all diesen Streaming-Diensten werden Millionen Musik-Titel auf Servern gelagert, auf die der Nutzer von seinem Endgerät aus zugreift. Dafür muss er entweder ein monatliches Entgelt bezahlen oder die kostenlosen Alternativangebote nutzen. Bei Spotify kann der Nutzer zum Beispiel die Gebühren einsparen, wenn er bereit ist, zwischendurch von Werbung beschallt zu werden. Quelle: dpa
Serien-StreamingFilme und Serien werden ebenfalls immer öfter über das Netz angesehen. Anbieter wie Netflix, Sky Go, Watchever, Amazone Prime und Maxdome erlauben den Zugriff auf tausende Filme und Serien. Auch hier zahlen Nutzer eine monatliche Gebühr und können dafür so viel schauen, wie sie möchten. Quelle: dpa

Aus diesem Grund hat IDC-Rivale Gartner in einer kürzlich veröffentlichten Studie die Zahlen der IT-Riesen kritisch unter die Lupe genommen. „Manche Anbieter verkünden seit Längerem irreführende Cloud-Umsätze“, schreiben die Gartner-Analysten David Mitchell Smith und Ed Anderson. „Sie benutzen das Cloud-Wachstum als Marketingtool gegenüber potenziellen Kunden und der Börse.“

Eine Sichtweise, die hiesige Marktbeobachter teilen: „Die IT-Hersteller sind in ihrer Buchführung teilweise recht kreativ“, sagt etwa Axel Oppermann, Chef und Gründer des IT-Analysehauses Avispador aus Kassel. Weil verschiedene Anbieter teils verschiedene Bestandteile in ihre Cloud-Umsätze einrechneten, seien die Zahlen schwer zu vergleichen. „Das wirkt gewissermaßen wie Nebelschwaden in der Wolke“, sagt Oppermann.

Cloud Computing

So sei es etwa Usus, dass manche IT-Anbieter ihr klassisches Hosting-Geschäft – dabei betreibt der Anbieter eine Software als Dienstleister im eigenen Rechenzentrum und stellt diese dem Kunden per Standleitung zur Verfügung – als Cloud Computing verbuchen. Wieder andere unterscheiden nicht sauber zwischen Leasingmodellen mit Hardwarebestandteilen und Softwaresubskriptionserlösen.

Bestes Beispiel für derartige Verschleierungsstrategien ist Oracle. So monieren die Gartner-Analysten, dass die vermeldeten 650 Millionen Dollar Cloud-Umsätze im zweiten Finanzquartal sogar das „Leasing von Hardware“ umfasst hätten. Mehr noch: „Wir haben von Deals gehört, in denen Wartungserlöse und andere Dinge als Cloud klassifiziert wurden“, schreiben die Autoren Smith und Anderson. „Oracle verwendet zudem den Begriff Subskriptionsumsatz als Synonym für Cloud-Erlöse.“

Der Verschleierungseffekt ist in den Augen der Gartner-Analysten immens: Schließlich waren die ausgewiesenen Cloud-Erlöse praktisch die einzige Oracle-Geschäftssparte, die gewachsen ist. Sowohl das Stammgeschäft mit klassischer Datenbanksoftware wie auch die Hardwaresparte mussten dagegen Umsatzrückgänge verzeichnen. Das bedeutet: „Entweder kannibalisiert das Cloud-Angebot von Oracle die herkömmlichen Produkte, oder es handelt sich nur um eine veränderte Art der Verbuchung – oder eine Mischung aus beiden“, so Smith und Anderson. Oracle ließ mehrere Fragen der WirtschaftsWoche zum Thema mit Verweis auf die laufende Schweigeperiode vor den nächsten Quartalszahlen unbeantwortet.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%