Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
76 Kapitel 5: Fazit<br />
kann, dass die eindeutigen Schlüssel tatsächlich zu den richtigen Rechenzentren<br />
gehören.<br />
5.2. Ausblick<br />
Die Forschung im Bereich der Gefahrenbeseitigung bei <strong>Cloud</strong>-<strong>Computing</strong> ist<br />
eine immer weitergehende Entwicklung. So wurde beispielsweise die Initiative<br />
„Open <strong>Cloud</strong>“ gegründet um mehr Interoperabilität für <strong>Cloud</strong>-<strong>Computing</strong> zu erreichen.<br />
Ziel ist es hierbei den uneingeschränkten Wettbewerb zwischen <strong>Cloud</strong>-<br />
Anbietern und ein barrierefreien Zugang für Nutzer zu erreichen. Erreicht wird<br />
das Ziel durch offene Formate, in denen Nutzer- und Metadaten definiert sind<br />
sowie offene Schnittstellen, über die die <strong>Cloud</strong>-Funktion angesprochen werden. 88<br />
Aber nicht nur Softwarelösungen tragen zur Gefahrenbeseitigung bei. Hardwarehersteller<br />
implementieren Hardwarelösungen um Virtualisierung sicherer zu<br />
machen. Der Hardwarehersteller Intel hat beispielsweise 2010 AES instructions in<br />
die Prozessorreihe eingeführt um timing attacks zu minimieren. 89<br />
88 Vgl. Heise online: Für mehr Standards in der Wolke<br />
89 Vgl. Vaquero Luis et. al: Locking the sky: a survey on IaaS cloud security