25.02.2014 Aufrufe

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

76 Kapitel 5: Fazit<br />

kann, dass die eindeutigen Schlüssel tatsächlich zu den richtigen Rechenzentren<br />

gehören.<br />

5.2. Ausblick<br />

Die Forschung im Bereich der Gefahrenbeseitigung bei <strong>Cloud</strong>-<strong>Computing</strong> ist<br />

eine immer weitergehende Entwicklung. So wurde beispielsweise die Initiative<br />

„Open <strong>Cloud</strong>“ gegründet um mehr Interoperabilität für <strong>Cloud</strong>-<strong>Computing</strong> zu erreichen.<br />

Ziel ist es hierbei den uneingeschränkten Wettbewerb zwischen <strong>Cloud</strong>-<br />

Anbietern und ein barrierefreien Zugang für Nutzer zu erreichen. Erreicht wird<br />

das Ziel durch offene Formate, in denen Nutzer- und Metadaten definiert sind<br />

sowie offene Schnittstellen, über die die <strong>Cloud</strong>-Funktion angesprochen werden. 88<br />

Aber nicht nur Softwarelösungen tragen zur Gefahrenbeseitigung bei. Hardwarehersteller<br />

implementieren Hardwarelösungen um Virtualisierung sicherer zu<br />

machen. Der Hardwarehersteller Intel hat beispielsweise 2010 AES instructions in<br />

die Prozessorreihe eingeführt um timing attacks zu minimieren. 89<br />

88 Vgl. Heise online: Für mehr Standards in der Wolke<br />

89 Vgl. Vaquero Luis et. al: Locking the sky: a survey on IaaS cloud security

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!