1. Startseite
  2. Unternehmen
  3. IT
  4. Cloud Computing: Wie IT-Anbieter bei den Cloud-Umsätzen tricksen

Cloud ComputingWie IT-Anbieter bei den Cloud-Umsätzen tricksen

Um die Börse und potenzielle Kunden zu beeindrucken, frisieren die großen IT-Anbieter ihre Cloud-Umsätze mit allerlei Tricks nach oben.Michael Kroker 26.03.2016 - 12:30 Uhr

Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

Foto: gms

Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

Foto: AP

Die Maus arbeitet, ohne dass Sie sie benutzen

Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

Foto: dpa

Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können.

Foto: dpa

Online-Passwörter ändern sich plötzlich

Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

Foto: dpa

Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden.

Foto: dapd

Gefälschte Antivirus-Meldungen

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

Foto: dpa/dpaweb

Was zu tun ist: Computer ausschalten, sobald die gefälschte Antivirus-Meldung aufschlägt. (Achtung: Sie müssen natürlich wissen, wie eine "echte" Meldung Ihres Virenscanners aussieht.) Wenn noch etwas zu sichern ist und das problemlos geschehen kann, machen. Aber je schneller der Rechner hinuntergefahren wird, desto besser. Anschließend im "abgesicherten Modus" neustarten (ohne Netzwerkverbindung) und die vormals neuinstallierte Software deinstallieren (was häufig klappt). Wie auch immer - wichtig ist, das System in einen Zustand zu bringen, der dem vor der Kompromittierung entspricht. Wenn das gelingt, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr ausstoßen. Was nun noch bleibt, ist ein umfassender Systemtest und ein kompletter Virenscan, um die letzten Reste der Malware zu entfernen.

Foto: dapd

Unerwünschte Browser-Toolbars

Eines der häufigsten Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden.

Foto: dpa

Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt "Gefälschte Antivirus-Meldungen".

Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll und entsprechende Toolbars deaktivieren.

Foto: gms

Umgeleitete Web-Suchen

Cyberkriminelle verdienen daran, dass Internetnutzer woanders "landen" als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt - oft ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucher-Umleitung resultiert.

Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: Einfach einige sehr generische Wörter wie "goldfish" oder "puppy" eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten aufschlagen - diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Technisch versierte Anwender, die sicher gehen wollen, können auf Tools zur Überwachung des Netzwerkverkehrs zurückgreifen. Der Traffic, der auf einem kompromittierten Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner.

Foto: dpa

Was zu tun ist: Das Gleiche, das bereits erwähnt wurde. Das Entfernen von Toolbars und sonstiger Malware sollte genügen.

Foto: REUTERS

Freunde empfangen Fake-Mails mit Ihrem Namen

In diesem Fall gilt es Ruhe zu bewahren. Es ist nicht mehr außergewöhnlich, dass Adressbuchkontakte Schadcode-Mails von gefälschten Absendern empfangen. Vor Jahren graste die Malware noch das gesamte Adressbuch ab und schickte jedem darin befindlichen Kontakt eine böse Botschaft. Heute sind die Schadprogramme wählerisch geworden und suchen sich nur noch einzelne Opfer aus. Wenn es nur ein paar wenige Kontakte betrifft und nicht die komplette Kontaktdatenbank, ist der Rechner sehr wahrscheinlich nicht kompromittiert (zumindest nicht durch eine Malware, die E-Mail-Adressen sammelt).

Viel wahrscheinlicher ist, dass die Adressen aus sozialen Netzen abgezogen wurden - wenn nicht wirklich klar erkennbar ist, dass die E-Mail von Ihrem E-Mail-Konto aus (Adresse auf Richtigkeit prüfen!), sondern nur in Ihrem Namen versendet wurde, sollte der Rechner sicher sein.

Foto: dpa

Was zu tun ist: Wenn einer oder mehrere Ihrer Kontakte von solchen Fake-E-Mails berichten, sollten Sie einen kompletten Virenscan vornehmen. Zusätzlich ist eine Prüfung angebracht, ob nicht doch unerwünschte Programme oder Toolbars installiert wurden.

Foto: dpa

Security-Software, Taskmanager, Registry-Editor sind deaktiviert

Stellen Sie fest, dass Ihre Security-Software deaktiviert ist, ohne dass Sie das veranlasst haben, ist das System wahrscheinlich infiziert. Ganz besonders gilt das, wenn Sie daraufhin versuchen, den Taskmanager oder den Registry-Editor aufzurufen und diese gar nicht starten, starten und sofort wieder verschwinden oder nur in abgespeckter Form starten.

Foto: REUTERS

Was zu tun ist: Hier ist ebenfalls eine komplette Wiederherstellung des Systems anzuraten, weil sich nicht genau nachvollziehen lässt, was genau die Probleme verursacht. Wer erst einmal die "leichte Tour" versuchen möchte, findet im Internet eventuell Hilfe für die auftretende Funktionsstörung - hier gibt es oft zahlreiche Möglichkeiten. Findet sich ein Lösungsvorschlag, starten Sie das System im abgesicherten Modus und probieren Sie es aus. Planen Sie jedoch ein, dass viele Ideen nicht auf Anhieb funktionieren.

Foto: dpa

Häufige Popup-Fenster

Aufpoppende Fenster nerven. Sie sind aber auch ein Beleg dafür, dass der Rechner gehackt wurde. Liefern Websites, die für ein solches Verhalten in der Regel nicht bekannt sind, zufällige Browser-Pop-ups aus, wurde das System unterwandert. Es ist immer wieder spannend zu sehen, welche Seiten den Anti-Popup-Mechanismus des Browsers aushebeln können. Es ist wie ein Kampf gegen Spam - nur schlimmer.

Foto: REUTERS

Was zu tun ist: Typischerweise werden derartige Popup-Fenster durch einen der bereits geschilderten Fälle erzeugt. Auch hier hilft das Entfernen von Toolbars und anderen Schadprogrammen.

Foto: gms

Auf dem Bankkonto fehlt Geld

Hier ist nicht das notorische Problem gemeint, das fast jeder ab und zu hat (gerade am Monatsende). Wir sprechen von viel Geld. Cyberkriminelle geben sich selten mit Kleckerbeträgen zufrieden (höchstens um auszutesten, ob ein Konto oder eine Kreditkarte existiert - also auch hier Vorsicht!). Sie transferieren gerne große Summen ins Ausland. In der Regel löst eine Phishing-Mail Ihrer Bank das Prozedere aus - fallen Sie darauf hinein und verraten geheime Informationen wie PINs oder TANs, müssen Sie sich nicht wundern…

Foto: dpa/dpaweb

Was zu tun ist: Die meisten Banken sind nach wie vor kulant und erstatten die gestohlenen Beträge zurück - gerade dann, wenn sich die Transaktion noch in der Verarbeitung befindet. Hier ist Eile angesagt! Trotzdem gab es schon einige Fälle, in denen die Kontobesitzer wegen Dummheit per Gerichtsbeschluss auf dem Schaden sitzen geblieben sind - zur Kulanz gezwungen sind die Banken nicht. Deshalb gilt auch hier: Lassen Sie sich unverzüglich informieren, wenn auf Ihrem Konto etwas Ungewöhnliches geschieht - setzen Sie eine Obergrenze für Überweisungen fest und lassen Sie Mitteilungen verschicken, wenn diese Grenze überstiegen wird oder eine Auslandsüberweisung stattfindet. Weil die Cyberkriminellen aber ebenfalls nicht blöd sind, sollten Sie ebenfalls veranlassen, dass Sie in jedem Fall eine Mitteilung mitbekommen, sobald diese Grundeinstellungen verändert werden.

Foto: dpa

Mahnbescheide wegen nicht bezahlter Waren

Das kann der Fall sein, wenn in Ihrem Namen eingekauft wurde. Sind Sie Opfer eines Identitätsdiebstahls geworden, können Sie davon ausgehen, dass massenweise Zeug in diversen Shops eingekauft wurde und Kreditkarte oder Konto nicht gedeckt sind.

Foto: dpa

Was zu tun ist: Überlegen Sie, wie Ihre Identität respektive der Zugang zu Online-Shops in die falschen Hände gelangen konnte. Ist es mutmaßlich über einen der bereits dargestellten Wege geschehen, befolgen Sie die dort aufgeführten Empfehlungen. In jedem Fall bitte wieder alle Benutzernamen und Passwörter ändern - auch die bei Diensten, die nicht direkt betroffen sind. Erstatten Sie Anzeige und überwachen Sie Ihre Konten.

Wahrscheinlich dauert es Monate, bis Sie alle Betrügereien entdecken, die in Ihrem Namen begangen worden sind. Die meisten von ihnen sollten sich klären lassen - gehen Sie aber davon aus, dass Sie auf gewissen Kosten sitzen bleiben werden. Früher konnte so etwas die eigene Kreditwürdigkeit auf Jahrzehnte demolieren. Heutzutage haben auch die Händler mehr Erfahrungen mit Cyberkriminalität und gehen besser damit um. Dennoch sollten Sie auf der Hut bleiben und jeden Hinweis, die sie seitens der Ermittlungs- und Strafverfolgungsbehörden, der Zahlungsdienstleister, Banken und der Kreditauskunft bekommen, befolgen.

Foto: dpa

Allgemeine Hinweise

Keine Security-Suite der Welt bewahrt Sie vor allen genannten Betrügereien - geben Sie Acht auf Anzeichen und Symptome, die andeuten, dass Ihr System kompromittiert wurde. Erhärtet sich ein Verdacht, ist es besser, einmal zu viel einen System-Restore zu fahren als einmal zu wenig. Das meiste Übel lässt sich verhindern, indem Sie Ihre Software immer auf dem neuesten Stand halten, keine Trojaner starten und nicht auf Fake-Mails eingehen.

Foto: dpa

In allen genannten Szenarien ist eine Neuinstallation des Betriebssystems die beste Lösung. Das muss gar nicht die Formatierung der Festplatte bedeuten - Funktionen zu Systemwiederherstellung beispielsweise unter Windows oder regelmäßige Backups sorgen für den Ernstfall oft ausreichend vor. Eines muss jedoch klar sein: Ist ein Rechner einmal unterwandert gewesen, darf ihm nie wieder vollständig vertraut werden.

Der Beitrag ist im Original bei der Computerwoche-Schwesterpublikation Infoworld erschienen.

Foto: dpa

Um markige Worte ist Mark Hurd nie verlegen: „Wir sind auf dem Weg, der größte Cloud-Anbieter zu werden“, sagte der Oracle-Chef Ende des vergangenen Jahres der WirtschaftsWoche. Und legte nach: „Es gibt nur wenige alte Techunternehmen, die auch in der neuen Ära erfolgreich sind. Aber Oracle wird dazugehören.“

Dabei sieht die Realität anders aus, bei Oracle, aber auch bei manch anderem IT-Anbieter: Zwar meldete Oracle im Ende November 2015 abgelaufenen Finanzquartal ein Plus bei den Cloud-Umsätzen von 26 Prozent auf 650 Millionen Dollar. Mit dem Erzrivalen SAP, dessen Cloud-Umsätze im Weihnachtsquartal um 81 Prozent auf umgerechnet 686 Millionen Dollar zulegten, konnte Oracle aber nicht mithalten.

Cloud Computing ersetzt Software

Dass Oracle, SAP, IBM und Co. so sehr auf ihre Cloud-Zahlen bedacht sind, hat einen einfachen Grund: Cloud Computing – der Trend, Software nicht mehr zu kaufen, sondern übers Web zu mieten – ist einer der wichtigsten Wachstumstreiber der IT-Industrie. Die Cloud-Umsätze sollen bis Ende 2016 auf 100 Milliarden Dollar anschwellen, erwartet IT-Marktforscher IDC. Die jährliche Wachstumsrate von rund 20 Prozent ist fünfmal so hoch wie die der Gesamtbranche.

Der Online-Speicher
Die meisten Nutzer verbinden mit der Cloud Online-Speicher-Dienste wie Dropbox, Google Drive oder Apples iCloud. Dieser Dienste haben sich in den vergangenen vier Jahren wachsender Nutzerzahlen erfreut. Doch der Cloud-Gedanke ist weitaus älter. Wo Sie die Cloud schon benutzt haben, bevor der Begriff Berühmtheit erlangte und wo Sie sie heute nutzen, ohne es zu wissen, erfahren Sie in den folgenden Bildern.

Foto: dpa

E-Mail

Jeder Nutzer eines E-Mail-Services wie GMX, Google Mail oder AOL nutzt einen Cloud-Service. Die Cloud ist nichts anderes als eine Anwendung, die sich auf den Servern eines Anbieters abspielt. In diesem Fall bietet etwa 1&1 mit seinen E-Mail-Diensten Web.de und GMX.de Postfächer, die über den Browser aufgerufen werden und im Gegensatz zu Microsofts Outlook beispielsweise nicht extra auf dem Rechner installiert werden müssen.

Foto: dpa

Spielen in der Cloud
Beim sogenannten Cloud Gaming laufen Spiele auf externen Servern. Die Spiele werden auf diesen Servern gestartet und berechnet – beim Nutzer kommen nur Bild und Ton an. Das hat einen Vorteil: Der Spieler braucht keine allzu starke Hardware sondern lediglich eine schnelle Internetverbindung. Die Belastung liegt auf den Servern. Eine Installation ist ebenfalls nicht notwendig. Zudem müssen Spiele vom Entwickler nicht mehr für das jeweilige Endgerät angepasst werden.
Der Nachteil: Sind die Server überfüllt oder wegen anderer technischer Probleme nicht erreichbar, muss der Nutzer sich auf lange Wartezeiten einstellen oder kann das Spielen ganz vergessen.

Foto: AP

Office-Programme
Google bietet neben dem Speicher- und dem E-Mail-Dienst mit Google Docs ein Programm für Textverarbeitung in der Cloud an. Auch Tabellenkalkulationen und Präsentationen können online erstellt werden. Mussten Nutzer vor einigen Jahren noch ein Office-Programme von Microsoft oder Apple auf dem Rechner installieren, können sie heute bequem über die Cloud arbeiten.
Auf Google Docs kann man einfach über den Browser zugreifen, die Dokumente werden bei Google-Drive gespeichert. Ein großer Vorteil: Mehrere Menschen können gleichzeitig in einem Dokument arbeiten – die Synchronisierung der Datei läuft automatisch.
Auch Microsofts neues Office-Paket 365 hat die Office-Anwendungen in die Cloud verschoben.

Foto: REUTERS

Adobes Kreativ-Programme
Adobe hat sein Geschäftsmodell für Software wie Photoshop, Flash und Indesign ebenfalls auf die Cloud ausgerichtet. Statt einmalig eine Lizenz zu kaufen, muss der Kunde, will er die aktuellen Versionen von Adobes Kreativ-Programmen nutzen, künftig ein Abo-Modell eingehen.
Der Vorteil: Der Nutzer muss keine Updates durchführen, nichts installieren und kann dank der CreativeSync-Technologie von Adobe auf dem Tablett begonnene Arbeiten auf dem Rechner fortsetzen.

Foto: AP

Musik-Streaming
Auch wer Musik-Streaming-Dienste wie Spotify, Napster oder Apple Music nutzt, befindet sich in der Cloud. Bei all diesen Streaming-Diensten werden Millionen Musik-Titel auf Servern gelagert, auf die der Nutzer von seinem Endgerät aus zugreift.
Dafür muss er entweder ein monatliches Entgelt bezahlen oder die kostenlosen Alternativangebote nutzen. Bei Spotify kann der Nutzer zum Beispiel die Gebühren einsparen, wenn er bereit ist, zwischendurch von Werbung beschallt zu werden.

Foto: dpa

Serien-Streaming
Filme und Serien werden ebenfalls immer öfter über das Netz angesehen. Anbieter wie Netflix, Sky Go, Watchever, Amazone Prime und Maxdome erlauben den Zugriff auf tausende Filme und Serien. Auch hier zahlen Nutzer eine monatliche Gebühr und können dafür so viel schauen, wie sie möchten.

Foto: dpa

Smartphone und Tablett
Wer sein Smartphone oder Tablett einrichtet – egal ob es nun von Apple, Google oder Microsoft ist, muss sich ein Konto für die jeweilige unternehmenseigene Cloud einrichten. Wer die Standardeinstellungen nicht ändert, speichert dann sämtliche Kalender- und Adressdaten in der Cloud. Gleiches gilt für Fotos und E-Mails.

Foto: dpa

Aus diesem Grund hat IDC-Rivale Gartner in einer kürzlich veröffentlichten Studie die Zahlen der IT-Riesen kritisch unter die Lupe genommen. „Manche Anbieter verkünden seit Längerem irreführende Cloud-Umsätze“, schreiben die Gartner-Analysten David Mitchell Smith und Ed Anderson. „Sie benutzen das Cloud-Wachstum als Marketingtool gegenüber potenziellen Kunden und der Börse.“

Eine Sichtweise, die hiesige Marktbeobachter teilen: „Die IT-Hersteller sind in ihrer Buchführung teilweise recht kreativ“, sagt etwa Axel Oppermann, Chef und Gründer des IT-Analysehauses Avispador aus Kassel. Weil verschiedene Anbieter teils verschiedene Bestandteile in ihre Cloud-Umsätze einrechneten, seien die Zahlen schwer zu vergleichen. „Das wirkt gewissermaßen wie Nebelschwaden in der Wolke“, sagt Oppermann.

Pläne für die Nutzung von im Unternehmen installierter Software im Vergleich zu Cloud- und Hybridprodukten. Für eine detaillierte Ansicht bitte auf die Grafik klicken.

Foto: WirtschaftsWoche

So sei es etwa Usus, dass manche IT-Anbieter ihr klassisches Hosting-Geschäft – dabei betreibt der Anbieter eine Software als Dienstleister im eigenen Rechenzentrum und stellt diese dem Kunden per Standleitung zur Verfügung – als Cloud Computing verbuchen. Wieder andere unterscheiden nicht sauber zwischen Leasingmodellen mit Hardwarebestandteilen und Softwaresubskriptionserlösen.

Bestes Beispiel für derartige Verschleierungsstrategien ist Oracle. So monieren die Gartner-Analysten, dass die vermeldeten 650 Millionen Dollar Cloud-Umsätze im zweiten Finanzquartal sogar das „Leasing von Hardware“ umfasst hätten. Mehr noch: „Wir haben von Deals gehört, in denen Wartungserlöse und andere Dinge als Cloud klassifiziert wurden“, schreiben die Autoren Smith und Anderson. „Oracle verwendet zudem den Begriff Subskriptionsumsatz als Synonym für Cloud-Erlöse.“

Big Data

Werkzeuge für Arbeiter in der Datenmine

Der Verschleierungseffekt ist in den Augen der Gartner-Analysten immens: Schließlich waren die ausgewiesenen Cloud-Erlöse praktisch die einzige Oracle-Geschäftssparte, die gewachsen ist. Sowohl das Stammgeschäft mit klassischer Datenbanksoftware wie auch die Hardwaresparte mussten dagegen Umsatzrückgänge verzeichnen. Das bedeutet: „Entweder kannibalisiert das Cloud-Angebot von Oracle die herkömmlichen Produkte, oder es handelt sich nur um eine veränderte Art der Verbuchung – oder eine Mischung aus beiden“, so Smith und Anderson. Oracle ließ mehrere Fragen der WirtschaftsWoche zum Thema mit Verweis auf die laufende Schweigeperiode vor den nächsten Quartalszahlen unbeantwortet.

Breitband-Internet

Leistungsfähige Breitbandnetze für schnelles Internet seien eine „unbedingte Voraussetzung für wirtschaftliches Wachstum“, schreibt das Bundesministerium für Verkehr und digitale Infrastruktur. Bis 2018 will die Bundesregierung alle deutschen Haushalte mit schnellem Datenfluss versorgen – 50 Megabit pro Sekunde sollen für jeden Bundesbürger drin sein. Der „State of the Internet Report“ von Akamai zeigt jedoch: Bisher spielt Deutschland nicht gerade in der ersten Liga, was die Schnelligkeit des Internet anbelangt. Diese 10 Länder laufen uns den Rang ab:

Foto: REUTERS

Platz 10: Finnland

Die Datenübertragungsrate wird in Megabit pro Sekunde (Mbit/s) gemessen. Ein Megabit entspricht einer Million Bit.

Die finnische Bevölkerung surft im Durchschnitt mit einer Downloadrate von 12,1 Megabit pro Sekunde.

Foto: dpa

Platz 9: Tschechien

Etwas schneller sind die Tschechen mit 12,3 Megabit pro Sekunde im Internet unterwegs. Im Vergleich zum Vorjahr hat sich die Internetgeschwindigkeit hier um 8,4 Prozent erhöht.

Foto: dpa

Platz 8: Irland

In Irland liegt die durchschnittliche Datenübertragungsrate bei 12,7 Mbit/s, 24 Prozent mehr als im Jahr davor.

Foto: gms

Platz 7: Lettland

Im baltischen Staat Lettland geht es mit einer durchschnittlichen Übertragungs-Rate von 13 Megabit pro Sekunde ins Netz. Damit ist die Internetgeschwindigkeit im Vergleich zum Vorjahr um ein viertel gestiegen.

Foto: dpa

Platz 6: Niederlande

Den Sprung auf 14,2 Megabit pro Sekunde schaffen unsere niederländischen Nachbarn.

Foto: dpa

Platz 5: Schweiz

Unter die Top 5 der Länder mit dem schnellsten Internet hat es die Schweiz geschafft: Die durchschnittliche Downloadrate beträgt 14,5 Megabit in der Sekunde. Einen Film in SD-Qualität von 1 Gigabyte Größe kann man damit in etwa 10 Minuten herunterladen.

Foto: dpa

Platz 4: Schweden

Knapp geschlagen im Rennen ums schnellste Internet hat die Schweiz Schweden, mit einer Datenrate von 14,6 Megabit pro Sekunde.

Foto: dpa

Platz 3: Japan

Das Bild zeigt die Insel Okinoshima in Japan. Der ländliche Eindruck trügt hier: Japan ist hochtechnisiert und verfügt über schnelles Internet mit 15,2 Mbit/s.

Foto: dpa

Platz 2: Hong Kong

Silber für Hong Kong: in der Sonderverwaltungszone Chinas kann man mit durchschnittlich 16,8 Megabit pro Sekunde surfen. Einen Film in SD-Qualität (1GB) herunterzuladen dauert so etwa achteinhalb Minuten. Im Vergleich zum Vorjahr hat sich die Geschwindigkeit des Internet in Hong Kong um 37 Prozent erhöht.

Foto: dpa

Platz 1: Südkorea

Südkorea führt mit einer Datenrate von 22,2 Megabit pro Sekunde die Liste der Länder mit dem schnellsten Internet an. Der SD-Film-Download dauert hiermit nur durchschnittlich sechseinhalb Minuten. Der Sprung zum Vorjahr ist dagegen nicht besonders groß: Hier hat sich die Internetgeschwindigkeit um 1,6 Prozent erhöht.

Foto: dpa

Platz 29: Deutschland

Deutschland landet mit 8,8 Mbit/s noch knapp unter den 30 Ländern mit dem schnellsten Internet. Während das Internet in den Städten ordentliche Geschwindigkeiten vorweisen kann, tropft es in vielen ländlichen Gebieten mit nicht einmal zwei Megabit aus der Leitung. Zudem müssen die Verbraucher hier auch deutlich mehr für's Internet zahlen – sie werden also doppelt benachteiligt.

Foto: Getty Images

Die Grafik zeigt die Top 10 Länder mit dem schnellsten Internetzugang – plus Deutschland im vierten Quartal 2014. (Foto: Statista/Akamai).

Foto: Screenshot

Aber auch andere IT-Riesen bekommen ihr Fett weg von den Gartner-Analysten. So leidet IBM als Komplettanbieter, der von Hardware wie Servercomputern und Speichersystemen sowie Software bis hin zu IT-Dienstleistungen alles aus einer Hand verkauft, besonders unter dem Cloud-Trend. Vor allem das große IT-Dienstleistungsgeschäft des US-Konzerns ist betroffen, weil Anwendungen aus der Cloud weniger beratungs- und wartungsintensiv sind als traditionelle Programme. Allein zwischen Oktober und Dezember 2015 sank der IBM-Umsatz um fast neun Prozent auf rund 22 Milliarden Dollar. Damit schrumpften die Erlöse der Amerikaner das 15. Quartal in Folge.

Um Aktionäre und Kunden bei Laune zu halten, sind Erfolge in der Cloud daher umso wichtiger. So hat IBM kürzlich einen auf zwölf Monate umgerechneten Cloud-Umsatz von 9,4 Milliarden Dollar vermeldet. Zugleich hat das Management um Vorstandschefin Virginia Rometty einen jährlichen Umsatz bei sogenannten „As a Service“-Produkten in Höhe von 4,5 Milliarden Dollar angegeben. Der Begriff „As a Service“ wird in der IT-Industrie aber praktisch als Synonym für Cloud-Produkte verwendet: Software-as-a-Service steht für Nutzung einer Cloud-Software per Zugriff über das Internet.

Wie passen die beiden Umsatzzahlen zusammen? Das fragen sich auch die Gartner-Autoren: „Weil sich Cloud Computing ganz um Services dreht, stellt sich die Frage: Welche Cloud-Umsätze von IBM sind nicht ‚as a Service‘?“

Auf Anfrage der WirtschaftsWoche erklärt IBM, in die Umsätze jenseits des „As a Service“-Segments fielen alle Erlöse aus dem Aufbau von Cloud-Infrastruktur durch Unternehmen – also die notwendigen Hardware-, Software- und Serviceskomponenten – für den Betrieb einer Cloud im Hause eines Unternehmenskunden. Bei IBM fällt den Gartner-Analysten ebenfalls auf, dass die Cloud-Erlöse im Jahresvergleich um 70 Prozent wuchsen, während der Umsatz der traditionellen Geschäftsbereiche leicht gesunken sei. Dies werfe ein Schlaglicht darauf, wie schlecht letztere tatsächlich dastünden.

Ähnlich düster die Situation beim IBM-Erzrivalen Hewlett-Packard (HP). Denn die Cloud zerlegt bei HP vor allem das Hardwaregeschäft: Statt sich für viel Geld neue Servercomputer ins eigene Rechenzentrum zu stellen, mieten Firmen heute vielfach Rechnerkapazitäten bei Cloud-Anbietern wie Amazon. Aus diesem Grund hat sich HP im November 2015 nach langer Leidenszeit mit immer wiederkehrenden Restrukturierungen aufgespaltet: Die eine Hälfte, Hewlett Packard Enterprise (HPE), bietet Server, Software und Dienste für Unternehmen an. Der andere Teil firmiert unter HP und verkauft vor allem PCs und Drucker.

Im Vergleich zu IBM gibt sich HPE in Sachen Cloud noch zugeknöpfter, monieren die Gartner-Analysten in ihrem Report: „Zwar verweist HPE in vielen Referenzen auf die Bedeutung der Cloud als Schlüsselbestandteil ihrer Strategie und als Wachstumsmotor vieler Geschäftsfelder“, schreiben Smith und Anderson. „Dennoch berichtet HPE keinen Cloud-Umsatz, wiewohl das Unternehmen häufig seine Wachstumsraten in Cloud-bezogenen Geschäftsfeldern zitiert.“ Auf Anfrage der WirtschaftsWoche erklärt HPE lediglich: „Unsere Rechnungslegung umfasst die globalen Umsatzzahlen unserer Geschäftsbereiche. Darin enthalten, aber nicht als solche ausgewiesen sind Cloud-Umsätze.“

Auch das weltgrößte Softwarehaus Microsoft hat sich unter dem seit 2014 amtierenden Konzernchef Satya Nadella dem Umbau in Richtung Cloud verschrieben. Wichtigster Bestandteil des Cloud-Angebots ist das Büropaket Office 365: Dieses besteht aber, wie die Gartner-Analysten zu bedenken geben, sowohl aus „echten Cloud-Umsätzen“ wie auch aus Subskriptionserlösen zur Nutzung von Office auf dem iPad und anderen Geräten wie etwa Windows-PCs – diese hätten „wenig bis gar keine Cloud-Nutzung“.

Laut Finanzbericht zum ersten Quartal des Geschäftsjahres 2016 erwartet Microsoft, aufs Jahr gerechnet, einen Cloud-Umsatz in Höhe von 8,2 Milliarden Dollar (die sogenannte „annualized run rate“). Weitere Details bricht Microsoft nicht herunter. „Die Commercial-Cloud-Umsätze sind in unserem Reporting für die vergangenen drei Jahre explizit aufgeführt“, so Microsoft auf Anfrage – diese umfassten neben Office 365 auch Azure, eine Mietplattform für Rechnerkapazität, sowie die Cloud-Version der Unternehmenssoftware Dynamics Online.

Auch andere Marktbeobachter sehen hier ein Problem: „Die Frage ist, wie viel von den verkauften Cloud-Volumina in der Praxis tatsächlich konsumiert werden“, sagt Avispador-Analyst Oppermann. Hinter vorgehaltener Hand schätzen Kenner der Szene, dass teils nur 20 bis 30 Prozent überhaupt genutzt werden.

Diese Rate kann Oppermann nicht bestätigen, verweist aber auf ein Risiko für Anbieter wie Microsoft: „Es ist riskant, via Cloud Produkte zu verkaufen, die nicht genutzt werden.“ Zwar gibt es dieses Phänomen in der IT-Industrie schon immer: So nennen Experten ungenutzte Software kurzerhand Shelfware – also Programme, die gewissermaßen im Regal („Shelf“) liegen.

Im Geschäftsmodell des Cloud Computings ist dies aber nicht nachhaltig: „Wenn ein Kunde eine Cloud-Lösung nicht nutzt, kann er die schnell wieder kündigen“, sagt Oppermann. „Denn weil Software nicht mehr aufwendig installiert werden muss, ist die Hemmschwelle für einen Wechsel niedriger – und Alternativen sind nur wenige Klicks entfernt.“

Amazon treibt die Konkurrenz vor sich her

Bei aller Kritik finden die Gartner-Analysten in ihrem Report auch lobende Worte – für die Cloud-Sparte Amazon Web Services (AWS): „Fast 100 Prozent von AWS sind echte Cloud-Umsätze“, schreiben Smith und Anderson. Kein Wunder: Amazon hat erst im vergangenen April damit begonnen, die AWS-Umsätze offiziell auszuweisen; aktuell liegt der hochgerechnete Jahresumsatz bei satten 7,5 Milliarden Dollar. Avispador-Chef Oppermann: „Dies hat den Druck auf die anderen IT-Anbieter erhöht, ebenfalls große Zahlen zu veröffentlichen – und ihre Cloud-Umsätze zu frisieren.“

Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick