Sicherheitsempfehlung für Cloud Computing Anbieter
Sicherheitsempfehlung für Cloud Computing Anbieter
Sicherheitsempfehlung für Cloud Computing Anbieter
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
14 Ausblick<br />
CLOUD COMPUTING | AUSBLICK<br />
<strong>Cloud</strong> <strong>Computing</strong> verspricht hohe Flexibilität bei der Buchung und Nutzung<br />
sowie Stilllegung von Ressourcen, je nach aktuellem Bedarf. Erwartet<br />
wird auch ein hohes Einsparpotential im Bereich der ansonsten lokal<br />
vorzuhaltenden, zu wartenden und zu erneuernden IT-Systeme. Damit die<br />
versprochene Flexibilität auch wirklich gegeben ist, müssen beim <strong>Cloud</strong><br />
<strong>Computing</strong> die angebotenen Dienste und die zugehörigen Schnittstellen<br />
weitgehend standardisiert werden. Dadurch haben die Kunden auch die<br />
Möglichkeit, immer die aktuellsten Techniken zu beziehen. Ein weiterer<br />
Vorteil beim <strong>Cloud</strong> <strong>Computing</strong> ist die ubiquitäre Verfügbarkeit von Geschäftsanwendungen<br />
(je nach <strong>Cloud</strong> Modell), ein wichtiger Aspekt bei der<br />
zunehmenden Mobilität von Mitarbeitern.<br />
Diesen potentiellen Vorteilen steht eine Reihe von Herausforderungen<br />
gegenüber, die vor einer Auslagerung von geschäftsrelevanten Daten oder<br />
Anwendungen in eine Public <strong>Cloud</strong> zu lösen sind. Da beim Public <strong>Cloud</strong><br />
<strong>Computing</strong> Daten beziehungsweise Anwendungen außer Haus verlagert<br />
werden, sind sie somit der unmittelbaren Kontrolle durch die eigene<br />
Institution entzogen. Darüber hinaus müssen eine Vielzahl von rechtlichen<br />
und vertraglichen Richtlinien und Vorgaben wie zum Beispiel Datenschutzanforderungen<br />
beachtet werden, wenn beispielsweise geschäftskritische<br />
oder personenbezogene Daten in eine Public <strong>Cloud</strong> ausgelagert werden.<br />
Dazu kommt, dass sich beim Public <strong>Cloud</strong> <strong>Computing</strong> unbekannte Nutzer<br />
eine gemeinsame Infrastruktur teilen. Damit steigt das Risiko, dass die<br />
Grundwerte der Informationssicherheit verletzt werden. Schließlich werden<br />
Daten und Anwendungen über das Internet genutzt, so dass ein Ausfall der<br />
Internetverbindung den Zugriff unmöglich macht.<br />
Um die potentiellen Vorteile von <strong>Cloud</strong> <strong>Computing</strong> nutzen zu können und<br />
dennoch die Kontrolle über die IT-Infrastruktur zu behalten, greifen viele<br />
Anwender zur Bereitstellung der Dienste auf eigene virtualisierte Rechenzentren<br />
(Private <strong>Cloud</strong>s) zurück. Aber auch in einer Private <strong>Cloud</strong> gibt es<br />
eine Reihe von Gefährdungen, vor denen es sich zu schützen gilt. Je nach<br />
Implementierung kann auch eine Private <strong>Cloud</strong> sehr komplex sein. Auch<br />
hierkönnenaufgrundderFülleanKonfgurationseinstellungenunddersichgegenseitigbeeinfussendenParameter,zahlreicheSicherheitsproblemeentstehenz.<br />
B.durchDatenverluste,unerlaubteZugriffeaufInformationen,<br />
79