23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.5<br />

CLOUD COMPUTING | CLOUD COMPUTING GRUNDLAGEN<br />

» Aus wirtschaftlichen Gründen teilen sich in einer <strong>Cloud</strong> mehrere Nutzer<br />

eine gemeinsame Infrastruktur.<br />

» <strong>Cloud</strong> Services sind dynamisch und dadurch innerhalb viel kürzerer<br />

Zeiträume nach oben und unten skalierbar. So können <strong>Cloud</strong>-basierte<br />

Angebote rascher an den tatsächlichen Bedarf des Kunden angepasst<br />

werden.<br />

» Die Steuerung der in Anspruch genommenen <strong>Cloud</strong>-Dienste erfolgt in<br />

der Regel mittels einer Webschnittstelle durch den <strong>Cloud</strong>-Nutzer selbst.<br />

So kann der Nutzer automatisiert die genutzten Dienste auf seine Bedürfnisse<br />

zuschneiden.<br />

» Durch die beim <strong>Cloud</strong> <strong>Computing</strong> genutzten Techniken ist es möglich,<br />

die IT-Leistung dynamisch über mehrere Standorte zu verteilen, die<br />

geographisch weit verstreut sein können (Inland ebenso wie Ausland).<br />

» Der Kunde kann die genutzten Dienste und seine Ressourcen einfach<br />

über­Web-Oberfächen­oder­passende­Schnittstellen­administrieren,wobei<br />

wenig Interaktion mit dem Provider erforderlich ist.<br />

Strategische Planung der <strong>Cloud</strong> <strong>Computing</strong> Services durch den<br />

Nutzer<br />

Bevor geschäftskritische Informationen oder Anwendungen in die <strong>Cloud</strong><br />

ausgelagert werden, muss vorher eine <strong>Cloud</strong>-Strategie festgelegt werden,<br />

in der die wesentlichen Rahmenbedingungen geklärt werden. Dazu<br />

muss immer eine individuelle Sicherheitsanalyse <strong>für</strong> die auszulagernden<br />

Informationen oder Anwendungen durchgeführt werden. In der <strong>Cloud</strong>-<br />

Strategie ist unter anderem festzuhalten, wie die IT-Struktur aussieht (z. B.<br />

bei IaaS), wie bestehende IT-Systeme oder Geschäftsprozesse abgegrenzt<br />

und getrennt werden können, wie alle betrieblichen und rechtlichen Rahmenbedingungen<br />

aussehen und wie der Schutzbedarf der auszulagernden<br />

Informationen oder Anwendungen ist.<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!