10
50 HMD 288 Marc Walterbusch, Frank Teuteberg Vertrauen im Cloud Computing Während ein Großteil der aktuellen Forschung die Technologie selbst fokussiert, fehlt es an ei- nem genauen Verständnis darüber, welche Fak- toren die Akzeptanz und Adaption von Cloud Computing erklären. Einer dieser Faktoren ist das Vertrauen. Der Fokus des Beitrags liegt auf den Implikationen für die Praxis, die sich aus Ergeb- nissen eines Experiments zum Vertrauen im Cloud Computing ergeben. Unter anderem zeich- net sich ab, dass die Informationsasymmetrie zwischen Anbietern und Kunden vor Vertragsab- schluss überbrückt werden sollte und dass die Kosten bei einer Auswahlentscheidung im Vor- dergrund stehen. Inhaltsübersicht 1 Cloud-Computing-Markt 1.1 Akteure 1.2 Werteflusssystem 2 Zum Begriff »Vertrauen« 3 Experimentelle Untersuchung des Vertrauens 4 Ergebnisse des Experiments: Implikationen und Handlungsempfehlungen für die Praxis 5 Literatur 1 Cloud-Computing-Markt 1.1 Akteure Basierend auf einer Betrachtung der Cloud- Computing-Anbieter und der verschiedenen Service- modelle (IaaS – Infrastructure as a Service, PaaS – Platform as a Service, SaaS – Software as a Ser- vice) können die folgenden Akteure im Cloud- Computing-Markt identifiziert werden: Infra- strukturanbieter, Plattformanbieter, Anwen- dungsanbieter, Mediatoren, Berater und Kunden [Böhm et al. 2010; Leimeister et al. 2010]. All die- se Akteure können sich auf einer Marktplattform austauschen. Die Marktplattform repräsentiert einen Marktplatz, auf dem diverse Cloud- Computing-Services (CCS) von verschiedenen Akteuren angeboten werden [Leimeister et al. 2010]. Die Hauptaufgabe ist es, Kunden mit An- bietern bzw. Beratern in Kontakt zu bringen. Während Kunden die Marktplattform als Servicekatalog nach potenziellen, ihren An- forderungen entsprechenden Anbietern durch- suchen, können diese ihre Dienste anpreisen [Böhm et al. 2010]. Die Marktplattform kann, neben der Marketingmöglichkeit für Anbieter und der Suchfunktion für Kunden, weitere Dienst- leistungen anbieten. Beispiele sind die Rech- nungslegung gegenüber dem Kunden im Auftrag des Anbieters oder die SLA-Kontra- hierung (SLA – Service Level Agreement). Zwis- chen den einzelnen Akteuren des Markts beste- hen Beziehungen, jedoch nicht nur ausgeprägt auf wirtschaftlicher Ebene, sondern auch auf Vertrauensebene. So kann ein Werteflusssystem auch als Vertrauensgeflecht verstanden werden. Infrastrukturanbieter Der Infrastrukturanbieter (auch IT-Anbieter) stellt dem Cloud-Computing-Werteflusssys- tem die fundamentale Cloud-Infrastruktur zur Verfügung [Leimeister et al. 2010]. Er schließt mit dem Kunden einen Vertrag, der die SLAs beinhaltet. Diese SLAs legen u.a. Konditionen für die Erreichbarkeit und die Bereitstellung weiterer Ressourcen bei Lastspitzen fest [Böhm et al. 2010]. Plattformanbieter Der Plattformanbieter offeriert eine Umge- bung, in der Cloud-Anwendungen entwickelt und ausgeführt werden können. Es werden

Vertrauen im Cloud Computing

Embed Size (px)

Citation preview

Page 1: Vertrauen im Cloud Computing

50 HMD 288

Marc Walterbusch, Frank Teuteberg

Vertrauen im Cloud Computing

Während ein Großteil der aktuellen Forschungdie Technologie selbst fokussiert, fehlt es an ei-nem genauen Verständnis darüber, welche Fak-toren die Akzeptanz und Adaption von CloudComputing erklären. Einer dieser Faktoren ist dasVertrauen. Der Fokus des Beitrags liegt auf denImplikationen für die Praxis, die sich aus Ergeb-nissen eines Experiments zum Vertrauen imCloud Computing ergeben. Unter anderem zeich-net sich ab, dass die Informationsasymmetriezwischen Anbietern und Kunden vor Vertragsab-schluss überbrückt werden sollte und dass dieKosten bei einer Auswahlentscheidung im Vor-dergrund stehen.

Inhaltsübersicht1 Cloud-Computing-Markt

1.1 Akteure1.2 Werteflusssystem

2 Zum Begriff »Vertrauen«3 Experimentelle Untersuchung des

Vertrauens4 Ergebnisse des Experiments: Implikationen

und Handlungsempfehlungen für die Praxis5 Literatur

1 Cloud-Computing-Markt

1.1 Akteure

Basierend auf einer Betrachtung der Cloud-Computing-Anbieter und der verschiedenen Service-modelle (IaaS – Infrastructure as a Service, PaaS –Platform as a Service, SaaS – Software as a Ser-vice) können die folgenden Akteure im Cloud-Computing-Markt identifiziert werden: Infra-strukturanbieter, Plattformanbieter, Anwen-dungsanbieter, Mediatoren, Berater und Kunden[Böhm et al. 2010; Leimeister et al. 2010]. All die-

se Akteure können sich auf einer Marktplattformaustauschen. Die Marktplattform repräsentierteinen Marktplatz, auf dem diverse Cloud-Computing-Services (CCS) von verschiedenenAkteuren angeboten werden [Leimeister et al.2010]. Die Hauptaufgabe ist es, Kunden mit An-bietern bzw. Beratern in Kontakt zu bringen.Während Kunden die Marktplattform alsServicekatalog nach potenziellen, ihren An-forderungen entsprechenden Anbietern durch-suchen, können diese ihre Dienste anpreisen[Böhm et al. 2010]. Die Marktplattform kann,neben der Marketingmöglichkeit für Anbieterund der Suchfunktion für Kunden, weitere Dienst-leistungen anbieten. Beispiele sind die Rech-nungslegung gegenüber dem Kunden imAuftrag des Anbieters oder die SLA-Kontra-hierung (SLA – Service Level Agreement). Zwis-chen den einzelnen Akteuren des Markts beste-hen Beziehungen, jedoch nicht nur ausgeprägtauf wirtschaftlicher Ebene, sondern auch aufVertrauensebene. So kann ein Werteflusssystemauch als Vertrauensgeflecht verstanden werden.

InfrastrukturanbieterDer Infrastrukturanbieter (auch IT-Anbieter)stellt dem Cloud-Computing-Werteflusssys-tem die fundamentale Cloud-Infrastruktur zurVerfügung [Leimeister et al. 2010]. Er schließtmit dem Kunden einen Vertrag, der die SLAsbeinhaltet. Diese SLAs legen u.a. Konditionenfür die Erreichbarkeit und die Bereitstellungweiterer Ressourcen bei Lastspitzen fest [Böhmet al. 2010].

PlattformanbieterDer Plattformanbieter offeriert eine Umge-bung, in der Cloud-Anwendungen entwickeltund ausgeführt werden können. Es werden

Page 2: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

HMD 288 51

Schnittstellen zur Anwendungsprogrammie-rung (APIs), verschiedene Programmierspra-chen, diverse Bibliotheken, Dienste und Werk-zeuge angeboten. Somit müssen sich die Ent-wickler nicht um die technischen Details bzw.die Infrastruktur kümmern [Böhm et al. 2010].Der Plattformanbieter kann die zugrunde lie-gende Cloud-Infrastruktur hierbei entwederselbst zur Verfügung stellen oder von einem In-frastrukturanbieter beziehen.

AnwendungsanbieterDie Anbieter entwickeln Anwendungen undstellen sie dem Kunden zur Verfügung. DieseAnwendungen werden vom Anwendungsan-bieter bereitgehalten oder in ein externes Da-tencenter ausgelagert (Plattformanbieter oderInfrastrukturanbieter) [Leimeister et al. 2010].Die Aufgaben des Anwendungsanbieters um-fassen die Überwachung, das Ressourcen- unddas Problemmanagement. Überwachung be-deutet, dass der Anbieter jederzeit den Statusseines Systems kontrolliert. Ressourcenma-nagement meint die maximale Ausnutzung derzur Verfügung stehenden Ressourcen, bei-spielsweise durch Lastenausgleich. Problemma-nagement bezieht sich sowohl auf Maßnah-men, die ex ante getroffen werden, um Pro-bleme zu vermeiden (bspw. wöchentlicheWartungsarbeiten), als auch Ex-post-Maßnah-men, die bestehende Probleme beheben (bspw.»Bugfixes«). Ein weiterer wichtiger Aspekt istdie Sicherheit, die der Anbieter gewährleistenmuss. Im Sinne des Werteflusssystems beziehtder Anwendungsanbieter die Infrastruktur di-rekt vom Infrastrukturanbieter oder vom spezi-alisierten Plattformanbieter, setzt auf ihr seineCCS auf und bietet sie dem Kunden direkt oderüber eine Marktplattform an [Armbrust et al.2010].

MediatorenEs können insgesamt vier verschiedene Typenvon Mediatoren unterschieden werden. Die ers-te Gruppe der Mediatoren verwendet präexis-

tente CCS oder Teile von diesen, verflechtet sieund formt daraus neue CCS, die sie dem Kundenofferiert. Der Mediator stellt sicher, dass dieKombination der CCS miteinander funktioniertund dass während des Datenaustauschs zwi-schen den diversen CCS bzw. Systemen keineDaten verloren gehen. Infolgedessen sind siesowohl Kunde (aus der Sicht der Anwendungs-anbieter) als auch Anbieter von CCS (aus derSicht der Kunden) [Leimeister et al. 2010]. Diezweite Gruppe der Mediatoren hingegen verar-beitet CCS und fügt einen Wert hinzu. DieserMehrwert kann beispielsweise ein weiterer, ei-gener Service oder ein Add-on sein, das die ur-sprüngliche Funktionalität erweitert. Die dritteund vierte Gruppe der Mediatoren sind diejeni-gen, die die Integration fokussieren, daher wer-den sie auch als Integratoren bezeichnet[Böhm et al. 2010]. Integration meint zum einendie Datenintegration, also die Aufarbeitungexistenter Daten zur Nutzung in verschiedenenCCS, zum anderen die Integration der CCS in diebeim Kunden bestehende IT-Infrastruktur[Böhm et al. 2010].

BeraterBerater dienen als qualifizierter Beistand beider Auswahl und Implementierung relevanterCCS [Böhm et al. 2010; Leimeister et al. 2010].Berater können im Idealfall grundlegendeKenntnisse über das Cloud Computing vermit-teln, kennen zudem die Prozesse und Anforde-rungen des Kunden und können dementspre-chend Anbieter empfehlen. Weiter gehendeLeistungen der Berater sind beispielsweise dieTotal-Cost-of-Ownership-Analyse [Martenset al. 2012] und die Beratung bei Sicherheitsfra-gen. Berater können jedoch nicht nur potenziel-len Kunden von Anwendungsanbietern zur Sei-te stehen, sondern gleichwohl Anbietern selbst.Ihre Expertise ist so z.B. bei technischen Proble-men, der Evaluation des eigenen Produktprofilsoder der Zielgruppenanalyse gefragt [Böhm et al.2010].

Page 3: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

52 HMD 288

KundeDer Kunde ist der Endnutzer, der die CCS über ei-nen oder mehrere Distributionskanäle (z.B. di-rekt vom Anwendungsanbieter oder über eineMarktplattform) für den privaten oder gewerb-lichen Gebrauch bezieht [Leimeister et al. 2010].Endnutzer impliziert, dass er die CCS nicht wei-ter offeriert. Er leistet keinen Wert im Cloud-Computing-Werteflusssystem. Allerdings ist erder Startpunkt der Serviceanfrage und der End-punkt der Servicebereitstellung. Alle Werte, dieder CCS in der Wertschöpfungskette erfahrenhat, werden letztendlich vom Kunden bezahlt[Böhm et al. 2010].

1.2 WerteflusssystemUm die Unterschiede und Zusammenhängezwischen den einzelnen Akteuren, Rollen undWertflüssen besser kenntlich zu machen, sinddiese in einem generischen Cloud-Computing-Werteflusssystem mit der e-value-Methodik inAbbildung 1 dargestellt. Die e-value-Methodikist eine grafische Repräsentation von Netz-werkkonstellationen, bei denen auch der End-verbraucher integrativer Bestandteil ist. In Ab-bildung 1 stehen die Werteflüsse im Vorder-grund, jedoch kann, wie eingehend bereitsangedeutet, jede einzelne Verbindung zwi-schen den Akteuren auch auf der Vertrauens-ebene betrachtet werden.

Wie das generische Cloud-Computing-Wer-teflusssystem verdeutlicht, sind viele Akteurezur Erbringung des CCS miteinander verfloch-ten. Infolgedessen ist das Vertrauen nicht nurauf die Beziehung zwischen dem Kunden undjenem Anbieter, der dem Kunden letztendlichden CCS zur Verfügung stellt, zu reduzieren,sondern weitaus komplexer. Das bedeutet, dassalle an der Wertschöpfung beteiligten Akteuredie Daten des Kunden sicher und nahtlos unter-einander transferieren müssen und jeder Ak-teur sicherstellt, dass diese geschützt sind [Eve-rett 2009]. Besonders »on-demand self-service«und »measured service« bzw. »pay-per-use«

[Mell & Grance 2011] bieten die Möglichkeit,Akteure innerhalb der Wertschöpfungsketteschnell auszutauschen, ohne dass es dem Kun-den bekannt ist. Hieraus ergibt sich die Forde-rung der Transparenz: Alle Akteure sollten demKunden bekannt sein und etwaige Änderungenin der Wertschöpfungskette kommuniziertwerden [Pearson & Benameur 2010]. Zwar gehtder Kunde nur einen Vertrag mit dem Anbieterein, von dem der CCS letztendlich bezogen wird,jedoch sollte er alle anderen involvierten »Zulie-ferer« und deren Sicherheitsmaßnahmen ken-nen (»Stakeholder-Management«). Ist diesesnicht der Fall, so muss er dem Anbieter, mit demer den Vertrag schließt, dahingehend vertrauen,dass dieser seine vorangegangenen Akteure inder Wertschöpfungskette seinen eigenenSicherheitsanforderungen entsprechend selbstausgesucht hat und diesen vertraut.

2 Zum Begriff »Vertrauen«In der Literatur gibt es keine allgemeingültigeDefinition des Vertrauens. Um die dynamischenund vielfältigen Feinheiten des komplexen Be-griffs »Vertrauen« herauszuarbeiten, wäre einetiefe Analyse auf unterschiedlichen Ebenennotwendig. Als Behelf soll eine Synthese derDefinitionen nach [Bolton et al. 2008] und[Steghöfer & Reif 2012] zum Vertrauen, der Ver-trauensbeziehung und der Vertrauenswürdig-keit dienen: Eine Vertrauensbeziehung bestehtaus mindestens zwei Parteien, dem Individuum(Treugeber) und einer anderen Partei (Treu-händer). Der Treugeber schenkt Vertrauen,während der Treuhänder Vertrauen erhält. Ver-trauen bietet einen Wert bzw. Nutzen für allebeteiligten Parteien der Vertrauensbeziehung.Vertrauenswürdigkeit wird unter den Facettenfunktionale Korrektheit, Betriebssicherheit,Datensicherheit, Zuverlässigkeit, Glaubwürdig-keit und Gebrauchstauglichkeit subsumiert.Diese Facetten werden unterschieden nachjenen, die a priori bestimmt werden können,und jenen, die zwar während der Implementation

Page 4: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

HMD 288 53

des CCS beachtet worden sind, jedoch erst zurLaufzeit bewertet werden können.

Die Beziehung zwischen dem Kunden unddem CCS-Anbieter kann als Outsourcing-Bezie-hung angesehen werden, die einen gewissenGrad an Vertrauen voraussetzt [Nuseibeh 2011].Im Rahmen der Private oder Community Cloudwird die nötige Infrastruktur im eigenen Unter-nehmen bereitgestellt, somit ist die Vertrauens-beziehung intraorganisational bzw. innerhalbder Community. Im Falle der Public-Cloud-Typo-logie hingegen wird die Verantwortung interor-ganisational an den jeweiligen Anbieter über-tragen. Da die Vertrauensperspektive im PublicCloud Computing im Vergleich zur intraorgani-

sationalen Variante markanter ist, soll diese imFolgenden fokussiert werden.

Im Fall der Public Cloud lassen sich die Treu-geber als Kunden und die Treuhänder als Anbie-ter bzw. Mediatoren bezeichnen. Des Weiterengibt es eine Vertrauensbeziehung zwischen deneinzelnen Akteuren und der Public Cloud bzw.der Cloud-Computing-Technologie allgemein.Es lassen sich somit verschiedene Vertrauens-beziehungen abbilden (vgl. Abb. 2).

Aus Kundensicht sind Mediatoren ebenfallsAnbieter, infolgedessen meint der Begriff Treu-händer im weiteren Verlauf Infrastruktur-,Plattform-, Anwendungsanbieter und Mediato-ren gleichermaßen.

Infrastruktur-anbieter

Plattform-anbieter

Applikations-anbieter

Mar

ktpl

attfo

rm

Berater

Kunde

Mediator

Service-Info-€

Marktplattform

virtuelleComputerressourcen

Entwicklungs- undLaufzeitumgebung

Cloud-Computing-Service

SaaS

Beratung

€€ServicekatalogRechnungslegungSLA-Kontrahierung

Beratung

PaaS

Beratung

IaaS€

Marktplattform

Marktplattform

Service-Info€

Service-Info€

ServicekatalogIaaS, PaaS, SaaS

Beratung

ServicekatalogIaaS, PaaS, SaaS

€Servicebündel

DatenintegrationSystemintegration

Beratung€

SaaS

Info

Abb. 1: Generisches Cloud-Computing-Werteflusssystem (in Anlehnung an [Böhm et al. 2010] und [Leimeister et al. 2010]

Page 5: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

54 HMD 288

Vertrauen wird in der Regel schrittweise aufge-baut. Der Vertrauenszyklus ist in Abbildung 3dargestellt. Startpunkt ist das Ex-ante-Vertrau-en, das auf eigenen oder kommunizierten Er-fahrungen von Dritten beruht. Rechtfertigt derAnbieter das gewährte Ex-ante-Vertrauen, soerhöht sich seine Reputation und der Nutzerwird in der nächsten Interaktion bereit sein,dem Anbieter auch bezüglich weiterer risikobe-hafteter Belange Vertrauen entgegenzubrin-gen, und dieses sukzessive steigern [Müller et al.2011]. Das (wahrgenommene) Ereignis kannsowohl positiv (bspw. neues Zertifikat) als auchnegativ (bspw. Serverausfall) ausgeprägt sein.Wahrgenommen impliziert, dass das Ereignisden Kunden nicht direkt betreffen muss, sokann es sich bei dem Ereignis z.B. auch um ei-nen Zeitungsartikel handeln, der über Entlas-sungen beim Anbieter berichtet.Es ist anzumerken, dass der Vertrauenszyklusbei neuen Interaktionen nicht bei »null« be-ginnt. Die Erfahrungen des Kunden, die sichnicht nur auf den Cloud-Computing-Markt re-duzieren, sondern auf seine bisherige Lebenser-

fahrung, bilden die subjektive Vertrauensein-stellung. Ausgehend von dieser Vertrauens-einstellung wird dem Anbieter (Treuhänder)Vertrauen entgegengebracht.

Es ist schwer, Vertrauen aufzubauen, aller-dings einfach, Vertrauen zu zerstören. Ein einzi-ges Ereignis kann bereits ausreichen, die übereinen Zeitraum aufgebaute Vertrauenswürdig-keit zunichtezumachen [Müller et al. 2011]. Esmuss sich bei einem Ereignis nicht zwangsläu-fig um ein Vorkommnis mit Auswirkung für denKunden handeln, es kann auch ein wahrgenom-menes Ereignis sein, beispielsweise ein Berichtin der Presse. Das Ereignis, positiver oder nega-tiver Natur, hat Auswirkungen auf das Ex-post-Vertrauen. Dieses geänderte Vertrauen kann inweiteren Aktionen des Kunden resultieren, diewiederum rekursiv Einfluss auf das Ex-ante-Vertrauen haben.

3 Experimentelle Untersuchung des Vertrauens

Die Autoren dieses Beitrags haben ein Experi-ment mit 292 Probanden zum Thema »Vertrau-en im Cloud Computing« durchgeführt. Im Rah-men dieses Beitrags steht weniger die metho-dische Vorgehensweise zur Konstruktion,Evaluation, Durchführung und Auswertung desExperiments als vielmehr die Präsentation derzentralen Ergebnisse des Experiments und diedaraus resultierenden Implikationen für die Pra-

Kunde Mediator

Anbieter A

Berater

Anbieter B

Clo

udC

ompu

ting

Akteur

Technologie

einseitigeVertrauensbeziehung

zweiseitigeVertrauensbeziehung

Abb. 2: Vertrauensbeziehungen im Cloud Computing

Ex-ante-Vertrauen

(wahrgenommenes)Ereignis

Ex-post-Vertrauen

Aktion/Dialog

Abb. 3: Vertrauenszyklus

Page 6: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

HMD 288 55

xis im Mittelpunkt. Nichtsdestotrotz soll zumnotwendigen Verständnis ein grober Überblicküber das Experimentdesign gegeben werden.1

Es wurde das »Serious Game/Gaming«,auch als »Business Game« bezeichnet, als Expe-rimentform gewählt, das frei übersetzt »ernst-haftes Spiel/Spielen« bzw. »Planspiel« bedeu-tet. Serious Gaming ist ein geistiger Wettstreit,der an einem Computer ausgetragen wird undspezifischen Regeln folgt mit dem Ziel, ein be-stimmtes Resultat oder die Handlungsweiseder Spieler zu beobachten.

Das Experiment basiert auf einem (verein-fachten) Cloud-Computing-Markt, in dem esAnbieter, Mediatoren und Kunden gibt. Die An-bieter offerieren CCS, die direkt vom Kundenoder indirekt über einen Mediator bezogen wer-den können. Der Mediator vertreibt die CCS derAnbieter weiter und reichert diese an, beispiels-weise mit Support oder Schulungen. Der Kundekann frei wählen, ob er den Service direkt vomAnbieter bezieht oder indirekt über den Media-tor. Der direkte Vertriebsweg bietet für den Kun-den Kostenvorteile, jedoch muss er Einbußen anService und Sicherheit gegenüber dem indirek-ten Weg über den Mediator in Kauf nehmen.Nimmt er die Dienstleistung indirekt in An-spruch, erhöhen sich die Kosten des CCS, jedochprofitiert der Kunde von einem gesteigertenServiceangebot und einer höheren Daten- undAusfallsicherheit bzw. einer geringeren Risiko-eintrittswahrscheinlichkeit. Der Kunde wirdvom Probanden gesteuert, Mediator und Anbie-ter sind pseudo-computergesteuert. Betrach-tet wird das Vertrauen aus Kundenperspektivegegenüber dem Anbieter und gegenüber demMediator. Außerdem gibt es Ereignisse, die dasVertrauen des Probanden gegenüber einem An-

bieter bzw. Mediator beeinflussen. Diese ver-trauensbeeinflussenden Kriterien und die imExperiment umgesetzten Ereignisse sind in Ta-belle 1 zu sehen. Die Vertrauenskriterien sind imVorfeld des Experiments auf der Basis von achtExperteninterviews mit Unternehmen identifi-ziert worden, die entweder CCS anbieten (An-bieter), modifizieren und weiterverkaufen (Me-diator) oder Cloud Computing im eigenen Un-ternehmen einsetzen (Kunden). Insgesamt gabes Interviews mit zwei Endkunden-Unterneh-men, drei Mediatoren, zwei Anbietern und einerBehörde.

4 Ergebnisse des Experiments: Implikationen und Handlungs-empfehlungen für die Praxis

Aus den statistisch evidenten Ergebnissen desExperiments lassen sich proaktive Handlungs-empfehlungen für Anbieter und Mediatoren ab-leiten. Auch für die Nutzer sind die Ergebnissedurchaus interessant, da diese Einblicke indie Handlungsweise der Anbieter erhalten undsie ein »Gespür« dafür bekommen, auf welcheFaktoren es bei einer Anbieterauswahl an-kommt. Es wird im Folgenden zunächst das Er-gebnis des Experiments aufgeführt (kursiv) so-wie diskutiert und im Anschluss werden kon-krete Handlungsempfehlungen abgeleitet.

Empfehlung 1: Erfüllung der ErwartungenDie Entscheidung für einen bestimmten Media-tor oder Anbieter wird so lange beibehalten, bisder Proband selbst enttäuscht wird. Hat sich einpotenzieller Kunde erst einmal entschieden undmacht er mit seinem Anbieter gute Erfahrun-gen, so können selbst bessere Zertifikate odermehr Referenzkunden eines vermeintlich bes-seren Anbieters ihn nicht zum Wechsel zu die-sem Anbieter bewegen. Kommt es allerdings zueinem Ereignis bzw. Zwischenfall, von dem derKunde selbst betroffen ist, so wird er voraus-sichtlich wechseln. Um einen Kunden zu halten,

1. Auf Nachfrage stellen die Autoren dieses Beitragsdem interessierten Leser eine detaillierte Be-schreibung des Experimentdesigns (Methodik,Evaluation, Durchführung, statistische Details)zur Verfügung.

Page 7: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

56 HMD 288

muss der Anbieter somit dafür sorgen, dass eszu keinem Zwischenfall kommt, der dem Kun-den in irgendeiner Weise direkt schadet. Es lässtsich feststellen, dass das wichtigste Elementdes Vertrauens die Erfüllung der Erwartungenist, da dieses Ereignis eine positive Wirkung aufdas Vertrauen des Kunden hat. Werden Erwar-tungen hingegen nicht erfüllt bzw. kommt es zueinem negativen (wahrgenommenen) Ereignis,so wird sich dieses negativ auf die Vertrauens-beziehung zwischen Kunden und Anbieter bzw.Mediator auswirken.

Empfehlung 2: Vertrauenssteigernde Wirkung durch »Signalling«Reine Informationen stellen nicht zwangsläufigeinen Grund zum Wechsel dar, im Gegensatz zureigenen Betroffenheit (bspw. dem monetärenVerlust). Die Entscheidung wird somit im Nach-hinein nicht von Informationen beeinflusst. Derprimäre Handlungsbedarf des Anbieters ist dieReduktion der asymmetrischen Informations-verteilung (der Kunde ist abhängig von den In-formationen, die ihm direkt vom Anbieter oderindirekt über andere Kanäle, u.a. unpersönliche

Vertrauenskriterien Ereignisse im ExperimentTransparenz Online-Auftritt: Der Online-Auftritt gibt Aufschluss über die Transparenz des

Anbieters und die Unternehmensgröße. Es wird ein Screenshot der Webseiten der Anbieter gezeigt, wobei sich diese qualitativ unterscheiden; der angezeigte Inhalt der Webseite ist jedoch gleich. Die Webseiten der Anbieter unterscheiden sich qualitativ (von der Formatierung mittels rudimentärer HTML-Befehle bis zum aufwendigen Design).

Unternehmensgröße Online-Auftritt: siehe oben.Kompetenz Anonyme Rezensionen: Die anonymen Rezensionen spiegeln sowohl die

Reputation als auch die Kompetenz eines Anbieters wider. Sie repräsentieren anonyme Bewertungsportale, in denen Informationen über die Reputation eines Anbieters allen Marktteilnehmern zugänglich gemacht werden [Bolton et al. 2008].

Referenzkunden Referenzkunden: Die Referenzkunden erlauben einen Rückschluss über die Akzeptanz des Anbieters bei (namhaften und renommierten) Praxispartnern.

Zertifikate/Legal Compliance

Zertifikate: Es werden gängige Zertifikate aufgeführt, bspw. eine ISO-Zertifizierung.

IT-Sicherheit • Wertung durch TÜV: Die Wertung durch den TÜV spiegelt die IT-Sicherheit wider. Sie stellt eine Bewertung des Anbieters durch einen unabhängigen Dritten dar, wobei der TÜV als vertrauenswürdige Einrichtung angesehen werden kann.

• Positive und negative Presse: Positive und negative Presse gibt Aufschluss sowohl über die Reputation eines Unternehmens als auch über die IT-Sicherheit. Als Ereignis werden Pressemeldungen im Experiment gezeigt, die den jeweiligen Anbieter betreffen. Es gibt z.B. Informationen über ein entdecktes Datenleck (IT-Sicherheit) oder den Einsatz von Green IT (Reputation). Für die Formulierung der einzelnen Pressemeldungen ist auf Worttabellen zurückgegriffen worden, die positiv bzw. negativ assoziierte Wörter enthalten.

• Downtime/Datenverlust: Die Downtime eines Anbieters oder gar der Datenverlust gibt Aufschluss über Erreichbarkeit und IT-Sicherheit.

Erreichbarkeit Downtime/Datenverlust: siehe oben.

Tab.1: Pseudo-computergesteuerte Ereignisse (abgeleitet aus Vertrauenskriterien) im Experiment

Page 8: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

HMD 288 57

bzw. anonyme Bewertungsportale, zur Verfü-gung gestellt werden [Koehler et al. 2010]).Durch die Aufbereitung, Aggregation und direk-te Bereitstellung relevanter Informationen wirddem Kunden die Notwendigkeit genommen,sich selbst um die Beschaffung relevanter Infor-mationen zu kümmern. So kann sich der Anbie-ter von anderen Anbietern differenzieren. Rele-vante Informationen sind z.B. die durchschnitt-liche Verfügbarkeit des CCS (»Availability«), derZyklus und Umfang der Wartungsarbeiten unddie Offenlegung der Sicherheitsmechanismenund -maßnahmen. Kunden suchen bei Informa-tionsasymmetrie nach Indikatoren, die mit derQualität des Anbieters korrelieren und schwerzu fälschen sind [Benlian & Hess 2011]. Es ist an-zunehmen, dass ein Anbieter, der von seinenrisikominimierenden Maßnahmen und -me-chanismen überzeugt ist, in Zertifikate und an-dere Signale investiert. Eine Investition desAnbieters, die Aufschluss über die Qualität sei-ner angebotenen CCS gibt, hat Signalwirkung(»Signalling«). Ein weiteres Signal ist beispiels-weise der Verweis auf Referenzkunden. Signalehaben eine vertrauenssteigernde Wirkung. Be-zogen auf die angesprochene Informations-asymmetrie heißt dies, dass eine positive Repu-tation helfen kann, die Asymmetrie und somitdas nicht kalkulierbare, verbleibende Restrisikozu überbrücken [Müller et al. 2011].

Empfehlung 3: Direktbezug von CCS ermöglichenDie Probanden ziehen in der Regel einen Direkt-anbieter einem Mediator im Cloud Computingvor. Das Experiment hat gezeigt, dass die Pro-banden einen weniger sicheren Anbieter einemMediator vorziehen, wenn dieser günstigereCCS anbietet. Es lässt sich nicht generalisieren,dass Mediatoren einen schwereren Stand amMarkt haben, allerdings müssen sich ihre Pro-dukte von denen des Anbieters abheben. DieFrage, die sich der Kunde stellt, lautet: »Warumsollte ich einen Mediator wählen, wenn ich den-

selben Service direkt vom Anbieter beziehenkann?« Dem Kunden muss der Mehrwert aufge-zeigt werden.

Empfehlung 4: KostenführerschaftsstrategieDie Kosten stehen bei einer Auswahlentschei-dung im Vordergrund, die Informationen überdie Anbieter hingegen geraten in den Hinter-grund. Es hat sich in dem Experiment heraus-kristallisiert, dass die Probanden den günstige-ren Anbieter präferieren. Es ist dabei irrelevant,ob dieser beispielsweise weniger Referenzkun-den oder Zertifikate vorzuweisen hat. Solangedie Kunden keine Probleme mit dem günstige-ren Anbieter haben, werden sie ihre Entschei-dung nicht bereuen und in weiteren Entschei-dungsszenarien erneut den günstigeren An-bieter wählen. Es lässt sich somit festhalten,dass die Kunden zwar Wert auf Sicherheit undeine gute Reputation des Anbieters legen,allerdings nicht um jeden Preis. Es kommt zueinem Trade-off.

Empfehlung 5: Flexible Preismodelle und Sicherheitsstufen anbietenSteigt der potenzielle monetäre Schaden im Falleeines Risikoeintritts, so steigen auch die Sicher-heitsanforderungen des Probanden. Anders for-muliert korreliert der Wert der in die Cloud aus-gelagerten Daten mit dem Vertrauen, das derKunde dem Anbieter entgegenbringen muss.Werden beispielsweise nur Daten in der Cloudgespeichert, die leicht reproduzierbar und nichtkritisch sind, so sind die Sicherheitsanforderun-gen des Kunden eher gering. Werden jedochpersonenbezogene oder irreversible, gar sensib-le oder unternehmenserfolgskritische Daten(bspw. Produktzusammensetzungen) in derCloud gespeichert, deren Verlust oder Offenle-gung einen erheblichen monetären Schadenmit sich bringen würde, so steigen die Sicher-heitsanforderungen des Kunden an den Anbie-ter. Bedingt durch die Informationsasymmetriemuss der Kunde einem Anbieter somit einenVertrauensvorschuss gewähren. Ob er dem An-

Page 9: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

58 HMD 288

bieter das Vertrauen zu Recht geschenkt hat, istindividuell ex post zu bewerten. Infolgedessenkönnen Anbieter verschiedene Preis- und Sicher-heitsstufen in Abhängigkeit der Sensibilität derDaten anbieten.

Empfehlung 6: Dependenz der Mediatoren von den Anbietern berücksichtigenDas positive Vertrauen der Probanden in einenAnbieter wirkt sich positiv auf das Vertrauen inden Mediator aus. Im Umkehrschluss wird derMediator für Probleme mit dem Anbieter schul-dig gemacht, auch wenn er nichts für die Pro-bleme kann. Somit sollten sich Mediatoren,ebenso wie Kunden, vor der Wahl eines Anbie-ters ausführlich mit diesem auseinandersetzen.Baut ein Mediator sein Geschäftsmodell auf ei-nem oder mehreren Anbietern auf, bei denen esin der Zukunft zu einem Ereignis kommt, dassich negativ auf die direkten und indirektenKunden auswirkt, so sind ebenfalls die Mediatorenvon diesem Ereignis betroffen. Die Kunden, die in-direkt den Dienst über sie bezogen haben, werdenden Mediator im Regelfall verlassen. Eine falscheEntscheidung kann zum Kundenverlust führen,selbst wenn ein aufgetretenes Problem nicht imHandlungsfeld des Mediators lag.

5 Literatur[Armbrust et al. 2010] Armbrust, M.; Fox, A.; Griffith, R.;

Joseph, A. D.; Katz, R. H.; Konwinski, A.; Lee, G.;Patterson, D.; Rabkin, A.; Stoica, I; Zaharia, M.: Aview of cloud computing. Communications ofthe ACM 53 (2010), 5, pp. 50-58.

[Benlian & Hess 2011] Benlian, A.; Hess, T.: TheSignaling Role of IT Features in InfluencingTrust and Participation in Online Communities.International Journal of Electronic Commerce 15(2011), 4, pp. 7-56.

[Böhm et al. 2010] Böhm, M.; Koleva, G.; Leimeister, S.;Riedl, C.: Towards a Generic Value Network forCloud Computing. 7th International Workshopon the Economics and Business of Grids CloudsSystems and Services GECON 6296, 2010,pp. 129-140.

[Bolton et al. 2008] Bolton, G.; Loebbecke, C.;Ockenfels, A.: Does Competition Promote Trustand Trustworthiness in Online Trading? AnExperimental Study. Journal of Management In-formation Systems 25 (2008), 2, pp. 145-170.

[Everett 2009] Everett, C.: Cloud computing – Aquestion of trust. Computer Fraud & Security(2009), 6, pp. 5-7.

[Koehler et al. 2010] Koehler, P.; Anandasivam, A.;Dan, M. A.: Cloud Services from a ConsumerPerspective. AMCIS 2010 Proceedings, Lima,Peru, 2010.

[Leimeister et al. 2010] Leimeister, S.; Riedl, C.;Böhm, M.; Krcmar, H.: The Business Perspectiveof Cloud Computing: Actors, Roles, and ValueNetworks. Proceedings of the 18th EuropeanConference on Information Systems, Pretoria,South Africa, 2010.

[Martens et al. 2012] Martens, B.; Walterbusch, M.;Teuteberg, F.: Costing of Cloud ComputingServices: A Total Cost of Ownership Approach.Proceedings of the 45th Hawaii InternationalConference on System Sciences, Maui, Hawaii,USA, 2012, pp. 1563-1572.

[Mell & Grance 2011] Mell, P.; Grance, T.: The NISTDefinition of Cloud Computing. Recommenda-tions of the National Institute of Standards andTechnology. NIST Special Publication 800-145,2011.

[Müller et al. 2011] Müller, G.; Syirng, A.; Eggs, H.;Wenzel, S.: Risikomanagement und Vertrauens-bildung im Cloud Computing. Wirtschaftsinfor-matik & Management 3 (2011), 5, S. 66-73.

[Nuseibeh 2011] Nuseibeh, H.: Adoption of CloudComputing in Organizations. Proceedings ofthe AMCIS, Detroit, USA, 2011.

[Pearson & Benameur 2010] Pearson, S.; Benameur, A.:Privacy, Security and Trust Issues Arising fromCloud Computing. 2010 IEEE Second Interna-tional Conference on Cloud Computing Techno-logy and Science, 2010, pp. 693-702.

[Steghöfer & Reif 2012] Steghöfer, J.-P.; Reif, W.: DieGuten, die Bösen und die Vertrauenswürdigen –Vertrauen im Organic Computing. InformatikSpektrum 35 (2012), 2, S. 119-131.

Page 10: Vertrauen im Cloud Computing

Vertrauen im Cloud Computing

HMD 288 59

DanksagungDie Autoren danken sowohl den Teilnehmern desExperiments als auch den Projektmitgliedern, ins-besondere Herrn Michael Adelmeyer, der über denForschungsprozess hinweg mit wertvollen Er-kenntnissen, Hilfe und substanziellem Feedbackdie Experimente maßgeblich ermöglicht hat.

Dieser Beitrag ist im Rahmen des Projekts »IT-for-Green: Umwelt-, Energie- und Ressourcenma-nagement mit BUIS 2.0« entstanden. Das Projektwird mit Mitteln des Europäischen Fonds für re-gionale Entwicklung gefördert (FördernummerW/A III 80119242).

Marc Walterbusch M.Sc.Prof. Dr. Frank TeutebergUniversität OsnabrückUnternehmensrechnung und WirtschaftsinformatikKatharinenstr. 149074 Osnabrü[email protected]@uos.dewww.uwi.uos.de

Walterbusch/Teuteberg, Vertrauen im Cloud Computing. HMD – Praxis der Wirtschaftsinformatik, Heft 288, 2012, S. 50-59.

Sehr geehrte Abonnenten,

ab dem 1. Januar 2013 stellen wir Ihnen unter www.hmd.dpunkt.de/onlinearchiv das HMD-Archiv kostenlos zur Verfügung. Das heißt, dass Sie als Abonnent der »HMD – Praxis der Wirtschaftsinformatik« nun exklusiv Zugriff auf die Beiträge des jeweils aktuellen Heftes sowie der vergangenen Ausgaben (ab HMD 253) haben werden. Ihren persönlichen Code zur einma-ligen Registrierung sowie weitere Informationen zur Nutzung des HMD-Onlinearchivs erhalten Sie noch im Dezember zusammen mit Ihrer Jahresrechnung. Bei Rückfragen können Sie sich gerne auch an den Vertrieb unter [email protected] wenden.

Wir wünschen Ihnen ein schönes Weihnachtsfest und einen guten Rutsch ins Neue Jahr 2013.

Ihre Redaktion