27.10.2014 Aufrufe

Sicherheitsempfehlungen für Cloud Computing Anbieter

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CLOUD COMPUTING | AUSBLICK<br />

14 Ausblick<br />

<strong>Cloud</strong> <strong>Computing</strong> verspricht hohe Flexibilität bei der Buchung und Nutzung<br />

sowie Stilllegung von Ressourcen, je nach aktuellem Bedarf. Erwartet<br />

wird auch ein hohes Einsparpotential im Bereich der ansonsten lokal<br />

vorzuhaltenden, zu wartenden und zu erneuernden IT-Systeme. Damit die<br />

versprochene Flexibilität auch wirklich gegeben ist, müssen beim <strong>Cloud</strong><br />

<strong>Computing</strong> die angebotenen Dienste und die zugehörigen Schnittstellen<br />

weitgehend standardisiert werden. Dadurch haben die Kunden auch die<br />

Möglichkeit, immer die aktuellsten Techniken zu beziehen. Ein weiterer<br />

Vorteil beim <strong>Cloud</strong> <strong>Computing</strong> ist die ubiquitäre Verfügbarkeit von Geschäftsanwendungen<br />

(je nach <strong>Cloud</strong> Modell), ein wichtiger Aspekt bei der<br />

zunehmenden Mobilität von Mitarbeitern.<br />

Diesen potentiellen Vorteilen steht eine Reihe von Herausforderungen<br />

gegenüber, die vor einer Auslagerung von geschäftsrelevanten Daten oder<br />

Anwendungen in eine Public <strong>Cloud</strong> zu lösen sind. Da beim Public <strong>Cloud</strong><br />

<strong>Computing</strong> Daten beziehungsweise Anwendungen außer Haus verlagert<br />

werden, sind sie somit der unmittelbaren Kontrolle durch die eigene<br />

Institution entzogen. Darüber hinaus müssen eine Vielzahl von rechtlichen<br />

und vertraglichen Richtlinien und Vorgaben wie zum Beispiel Datenschutzanforderungen<br />

beachtet werden, wenn beispielsweise geschäftskritische<br />

oder personenbezogene Daten in eine Public <strong>Cloud</strong> ausgelagert werden.<br />

Dazu kommt, dass sich beim Public <strong>Cloud</strong> <strong>Computing</strong> unbekannte Nutzer<br />

eine gemeinsame Infrastruktur teilen. Damit steigt das Risiko, dass die<br />

Grundwerte der Informationssicherheit verletzt werden. Schließlich werden<br />

Daten und Anwendungen über das Internet genutzt, so dass ein Ausfall der<br />

Internetverbindung den Zugriff unmöglich macht.<br />

Um die potentiellen Vorteile von <strong>Cloud</strong> <strong>Computing</strong> nutzen zu können und<br />

dennoch die Kontrolle über die IT-Infrastruktur zu behalten, greifen viele<br />

Anwender zur Bereitstellung der Dienste auf eigene virtualisierte Rechenzentren<br />

(Private <strong>Cloud</strong>s) zurück. Aber auch in einer Private <strong>Cloud</strong> gibt es<br />

eine Reihe von Gefährdungen, vor denen es sich zu schützen gilt. Je nach<br />

Implementierung kann auch eine Private <strong>Cloud</strong> sehr komplex sein. Auch<br />

hier­können­aufgrund­der­Fülle­an­Konfigurationseinstellungen­und­dersich­gegenseitig­beeinflussenden­Parameter,­zahlreiche­Sicherheitsproblemeentstehen­z.<br />

B.­durch­Datenverluste,­unerlaubte­Zugriffe­auf­Informationen,­<br />

79

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!