23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CLOUD COMPUTING | AUSBLICK<br />

Beeinträchtigung der Verfügbarkeit oder sogar Ausfall von Diensten. <strong>Cloud</strong>-<br />

<strong>Anbieter</strong> stellen eine Reihe von Schnittstellen zur Verfügung <strong>für</strong> den Zugriff<br />

auf ihre Dienste. Sind diese Schnittstellen unsicher programmiert, dann<br />

könnte ein Angreifer Schwachstellen ausnutzen, um unerlaubt auf Daten<br />

zuzugreifen. Ferner stellt das Management von <strong>Cloud</strong>-Plattformen aufgrund<br />

der Komplexität und der Dynamik der zugrunde liegenden Prozesse eine<br />

große Herausforderung dar und zwar <strong>für</strong> Public wie auch <strong>für</strong> Private <strong>Cloud</strong>s.<br />

Diese Herausforderungen können jedoch gemeistert werden können, wenn<br />

entsprechende infrastrukturelle, organisatorische, personelle und technische<br />

Maßnahmen zum Schutz der bereitgestellten Dienste umgesetzt werden.<br />

Neben traditionellen IT-Sicherheitsmaßnahmen müssen in einer <strong>Cloud</strong><br />

insbesondere Maßnahmen zur sicheren und verlässlichen Trennung von<br />

Mandanten umgesetzt werden.<br />

Das vorliegende BSI-Eckpunktepapier zum Thema <strong>Cloud</strong> <strong>Computing</strong>, aber<br />

auch Arbeiten wie beispielsweise von der <strong>Cloud</strong> Security Alliance [4], der ENI­<br />

SA [3] oder der NIST [2] stellen hier<strong>für</strong> wichtige Grundlagen zur Verfügung.<br />

Aufgrund der erwarteten technischen und wirtschaftlichen Potenziale<br />

wird sich <strong>Cloud</strong> <strong>Computing</strong> voraussichtlich am Markt durchsetzen können,<br />

allerdings nur, wenn die <strong>Anbieter</strong> es schaffen, die Fragen der Kunden zur<br />

Informationssicherheit und zum Datenschutz zu klären. Mit zunehmender<br />

Verbreitung in der Fläche werden allerdings <strong>Cloud</strong> <strong>Computing</strong> Angebote<br />

<strong>für</strong> Angreifer attraktiver, auch aufgrund der Konzentration vieler geschäftskritischer<br />

Ressourcen in zentralen Rechenzentren sowie der erforderlichen<br />

Standardisierung der Komponenten und Schnittstellen. Daher wird es auf<br />

lange Sicht nötig sein, internationale Standards <strong>für</strong> Informationssicherheit zu<br />

erarbeiten und zu etablieren, auf deren Grundlage Plattformen <strong>für</strong> das <strong>Cloud</strong><br />

<strong>Computing</strong>­überprüft­und­zertifziert­werden­können.­Eine­der­zentralen­<br />

Aufgaben in den nächsten Jahren wird es daher sein, internationale Standards<br />

<strong>für</strong> die Informationssicherheit im Bereich <strong>Cloud</strong> <strong>Computing</strong> zu erarbeiten<br />

und zu etablieren, auf deren Basis die Sicherheit von <strong>Cloud</strong> <strong>Computing</strong><br />

<strong>Anbieter</strong>n­zertifziert­werden­kann.­Nur­durch­international­anerkannte­Zertifzierungen­von­<strong>Cloud</strong>­<strong>Computing</strong>­<strong>Anbieter</strong>n­bzw.­deren­Services­wird­einausreichendes<br />

Vertrauen auf Seiten der Kunden geschaffen werden können.<br />

80

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!