Dieses Modell hat jedoch einige Schwachpunkte. So ist die Infrastruktur der Unternehmenszentrale für das Internet und mögliche Angriffe sichtbar. Der Internet-Zugang über die Unternehmenszentrale stellt mit diesem Single-Point-of-Failure ein Sicherheitsrisiko im Unternehmensnetzwerk dar. Fällt die Unternehmenszentrale auf Grund eines mit dem Internet in Verbindung stehenden Ereignisses aus, fallen alle anderen Anwendungen, die diesen Anschluss nutzen, ebenfalls aus.
So legt beispielsweise eine erfolgreiche DDOS-Attacke auf die Internet-Präsenz des Unternehmens in der Folge die IT der Unternehmenszentrale lahm, inklusive der VPN-Infrastruktur. Alle Anwendungen, die von den Niederlassungen auf zentrale Dateiserver am Unternehmenssitz zugreifen, sind blockiert. Häufig betrifft dies betriebswirtschaftliche Standardanwendungen wie zum Beispiel SAP. Mithin ist das gesamte Unternehmen betroffen. Der Zugangslink zur Unternehmenszentrale ist in dieser Architektur ebenfalls übergroß dimensioniert, da er den Internet-Traffic aller Niederlassungen überträgt. Die Firewalls – normalerweise in einer Non-Carrier-Umgebung untergebracht – sind gefährdet. Darüber hinaus kann die Trennung von ISP- und VPN-Services zu zusätzlichen Kosten führen, da doppelt beziehungsweise mehrfach Kosten anfallen können.
Ein Cloud-Modell – wie das nachfolgende – sorgt dafür, dass der Internet-Traffic der Niederlassungen nicht über die Unternehmenszentrale transportiert wird. Zudem bietet es höhere Service-Level, wenn der Cloud-Provider eine Hosting-Umgebung in Carrier-Qualität – sprich mit hochsicheren Rechenzentren und kapazitätsstarken Leitungen – bereitstellt. Ein zentralisiertes Internet strafft das Supplier-Management: die Zahl der Internet-Zugangsanbieter reduziert sich, was die Kosten senkt. Wie sieht ein solches Modell im Einzelnen aus?