Sicherheitsempfehlung für Cloud Computing Anbieter
Sicherheitsempfehlung für Cloud Computing Anbieter
Sicherheitsempfehlung für Cloud Computing Anbieter
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
CLOUD COMPUTING | AUSBLICK<br />
Beeinträchtigung der Verfügbarkeit oder sogar Ausfall von Diensten. <strong>Cloud</strong>-<br />
<strong>Anbieter</strong> stellen eine Reihe von Schnittstellen zur Verfügung <strong>für</strong> den Zugriff<br />
auf ihre Dienste. Sind diese Schnittstellen unsicher programmiert, dann<br />
könnte ein Angreifer Schwachstellen ausnutzen, um unerlaubt auf Daten<br />
zuzugreifen. Ferner stellt das Management von <strong>Cloud</strong>-Plattformen aufgrund<br />
der Komplexität und der Dynamik der zugrunde liegenden Prozesse eine<br />
große Herausforderung dar und zwar <strong>für</strong> Public wie auch <strong>für</strong> Private <strong>Cloud</strong>s.<br />
Diese Herausforderungen können jedoch gemeistert werden können, wenn<br />
entsprechende infrastrukturelle, organisatorische, personelle und technische<br />
Maßnahmen zum Schutz der bereitgestellten Dienste umgesetzt werden.<br />
Neben traditionellen IT-Sicherheitsmaßnahmen müssen in einer <strong>Cloud</strong><br />
insbesondere Maßnahmen zur sicheren und verlässlichen Trennung von<br />
Mandanten umgesetzt werden.<br />
Das vorliegende BSI-Eckpunktepapier zum Thema <strong>Cloud</strong> <strong>Computing</strong>, aber<br />
auch Arbeiten wie beispielsweise von der <strong>Cloud</strong> Security Alliance [4], der ENI<br />
SA [3] oder der NIST [2] stellen hier<strong>für</strong> wichtige Grundlagen zur Verfügung.<br />
Aufgrund der erwarteten technischen und wirtschaftlichen Potenziale<br />
wird sich <strong>Cloud</strong> <strong>Computing</strong> voraussichtlich am Markt durchsetzen können,<br />
allerdings nur, wenn die <strong>Anbieter</strong> es schaffen, die Fragen der Kunden zur<br />
Informationssicherheit und zum Datenschutz zu klären. Mit zunehmender<br />
Verbreitung in der Fläche werden allerdings <strong>Cloud</strong> <strong>Computing</strong> Angebote<br />
<strong>für</strong> Angreifer attraktiver, auch aufgrund der Konzentration vieler geschäftskritischer<br />
Ressourcen in zentralen Rechenzentren sowie der erforderlichen<br />
Standardisierung der Komponenten und Schnittstellen. Daher wird es auf<br />
lange Sicht nötig sein, internationale Standards <strong>für</strong> Informationssicherheit zu<br />
erarbeiten und zu etablieren, auf deren Grundlage Plattformen <strong>für</strong> das <strong>Cloud</strong><br />
<strong>Computing</strong>überprüftundzertifziertwerdenkönnen.Einederzentralen<br />
Aufgaben in den nächsten Jahren wird es daher sein, internationale Standards<br />
<strong>für</strong> die Informationssicherheit im Bereich <strong>Cloud</strong> <strong>Computing</strong> zu erarbeiten<br />
und zu etablieren, auf deren Basis die Sicherheit von <strong>Cloud</strong> <strong>Computing</strong><br />
<strong>Anbieter</strong>nzertifziertwerdenkann.NurdurchinternationalanerkannteZertifzierungenvon<strong>Cloud</strong><strong>Computing</strong><strong>Anbieter</strong>nbzw.derenServiceswirdeinausreichendes<br />
Vertrauen auf Seiten der Kunden geschaffen werden können.<br />
80