Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

GI stellt zehn Thesen zu Sicherheit und Datenschutz in Cloud Computing vor

01.12.2010
Die Gesellschaft für Informatik e.V. (GI) hat zehn Thesen zu Sicherheit und Datenschutz in Cloud Computing vorgestellt. Im "Cloud Computing" werden viele vernetzte Rechner gemeinsam genutzt.

"Cloud Computing ist in aller Munde und wird heute in vielfältigen Umgebungen eingesetzt. Deshalb ist es sehr wichtig, Risiken zu kennen und Handreichungen für einen verantwortungsvollen Einsatz von Clouds zu definieren.", sagte GI-Präsident Stefan Jähnichen. Die GI habe deshalb folgende zehn Thesen aufgestellt, die die Herausforderungen Identity Management, Access Control und Integrity Control, Logging und Auditing, Risk Management und rechtlicher Compliance aus technischer und juristischer Sicht beschreiben.

Cloud Computing (früher: Grid-Computing und Utility Computing) bezeichnet preiswerte zentral und dynamisch organisierte große (verteilte und virtualisierte) Cluster von IT-Systemen (shared infrastructures, Server-Farmen): Hardware, Speicher- und Netzkapazitäten, Plattformen (Datenbanken und Run-Time-Environment) und Anwendungen (verteilte Nutzung von Software: Hosted Applications). Öffentliche Clouds werden sind in Deutschland und/oder, im Ausland oder an nicht (näher) spezifizierten Orten und auch off-shore angesiedelt; jedenfalls kann der Anwender nicht erkennen, an welchem Ort des weltweiten Internets seine Daten gespeichert oder verarbeitet werden: Die Cloud ist intransparent und damit unkontrollierbar: Öffentliche Clouds werden von Outsourcingnehmern auch ohne ausdrückliche Information des Auftraggebers eingesetzt. Wir alle benutzen Clouds wenn wir z.B. mit Suchmaschinen, Software as a Service, webbasierten Maildiensten, Social Communities und Kalendern im Internet arbeiten.

Die folgenden Herausforderungen hinsichtlich Identity Management, Access Control und Integrity Control, Logging und Auditing, Risk Management und rechtlicher Compliance müssen also gelöst werden:

1. Clouds können ein Sicherheitsrisiko darstellen wegen der außerhalb des Unternehmens fehlenden Durchsetzungsmöglichkeit unternehmenseigener Sicherheitspolitiken, -strategien und -verfahren sowie Sicherheitsmaßnahmen und ihrer Kontrollierbarkeit. Das Gesamt-Sicherheitsniveau bei Cloud Computing kann naturgemäß nicht höher sein als das Sicherheitsniveau innerhalb des Unternehmens - durch die unverzichtbare Vor- und Nach-Verarbeitung im Unternehmen.

2.Daher lassen bereits heute Unternehmen nur ausgewählte Daten in öffentlichen Clouds verarbeiten und verarbeiten wertvolle Daten ausschließlich in privaten Clouds (in-house).

3. Private Clouds unterscheiden sich unter Sicherheitsaspekten nicht von den herkömmlichen unternehmenseigenen IT-Systemen, weil sie der unternehmenseigenen Sicherheitspolitik unterliegen und vollständig kontrolliert werden können. Entsprechendes gilt für rechtliche Vorgaben für die innerbetriebliche Informationsverarbeitung.

4. Bei der Nutzung öffentlicher Clouds (und auch hybrider) sind nationale Gesetze und branchenspezifische Selbstregulierungsmaßnahmen einzuhalten (Compliance); daraus folgt für einige Branchen, dass Clouds gar nicht genutzt werden dürfen. Risikomanagement (z. B. aus § 91 Abs. 2 AktG) und Sicherheitskonzepte sind bei der Nutzung von Clouds anzupassen. Einschränkungen ergeben sich insbesondere aus dem Datenschutzrecht, das die Übermittlung personenbezogener Daten in Staaten außerhalb der EU nur sehr eingeschränkt zulässt und auch innerhalb der EU Pflichten für die Auftragsdatenverarbeitung festsetzt, die nur eine eingeschränkte Nutzung öffentlicher Clouds erlauben.

5. Der Transport der zu verarbeitenden Daten zu öffentlichen Clouds erfolgt über das völlig unsichere Internet und kann nur äußerst aufwändig abgesichert werden.

6. Daten können zur Erhöhung der Vertraulichkeit in der Cloud verschlüsselt gespeichert werden; allerdings können Daten nicht verschlüsselt verarbeitet werden, dazu müssen sie in der Cloud erst wieder entschlüsselt werden – können dann allerdings in öffentlichen Clouds von Dritten ausgelesen werden. Alle eingesetzten Standard- und/oder Individualprogramme zum Transport zu Clouds und zur Verwaltung von Clouds (Virtualisierung, Lastausgleich, geografische Verteilung, Sicherungs- und Sicherheitsmaßnahmen etc.) und auch Verschlüsselungsprogramme und Protokolle sind nicht fehlerfrei; sie können vielmehr kritische (aus dem Internet ausnutzbare) Sicherheitslücken enthalten, die (unbekannten) Dritten ein Auslesen oder Abhören der Daten erlauben.

7. Sicherheitsrelevante Vorfälle müssen sorgfältig untersucht werden können (Forensik). Dies wird allerdings durch die geografische Verteilung der sehr vielen genutzten IT-Systeme schwierig bis unmöglich. Die Beschlagnahme lokalisierter Daten(träger) durch Ermittlungsbehörden verursacht Probleme, weil entweder der auf Virtualisierung und Mehrmandantenfähigkeit basierende Cloud-Betrieb gestört wird oder die Alternative eines (potentiell manipulierten) Snapshots der Daten aus der Cloud nur verminderten Beweiswert vor Gericht hat.

8. Cloud-Betreiber können ihre Dienste einstellen - z.B. bei wirtschaftlichen Schwierigkeiten. Auch in solchen Fällen muss nicht nur vertraglich sondern auch technisch die volle Kontrolle durch den Anwender erhalten bleiben: Das so genannte „vendor-lock-in“ könnte etwa durch branchenübergreifende Standards verhindert werden. Unentgeltliche Cloud-basierte Dienste werden häufig ohne jegliche Garantie angeboten, so dass die verarbeiten Daten besonders hohen Risiken ausgesetzt sind. Verträge bevorzugen zudem derzeit die Cloud-Anbieter und berücksichtigen nicht in angemessener Form die Interessen der Cloud-Nutzer.

9. Bei vertraglichen Vereinbarungen besteht häufig eine Diskrepanz zur technischen Durchsetzung (z.B. technische Unmöglichkeit der Datenlöschung bei Vertragsende oder besonderen Ereignissen wie Insolvenz).

10. Zur Beherrschung der Risiken durch gemeinsame Nutzung von Hard- und Software (Internet, Infrastruktur, Software und Verfahren) gleichzeitig mit unbekannten Dritten muss Cloud Computing dem Wert der verarbeiteten Daten entsprechend abgesichert werden. Öffentliche Clouds müssen wie Kritische Infrastrukturen behandelt werden, sofern sie allgemein und weitverbreitet genutzt werden sollen. Dabei sind auch kartellrechtliche Aspekte wie die „Essential-facilities-Doktrin“ zu beachten.

Insgesamt ergeben sich stark erhöhte Anforderungen an die Absicherung unternehmenseigener und auch privater Datenverarbeitung bei Cloud Computing und zwar hinsichtlich Vertraulichkeit, Integrität, Verbindlichkeit (z.B. Authentifizierung Berechtigter) und Verfügbarkeit der verarbeiteten Daten und genutzten IT-Systeme, ferner auch stark erhöhte Anforderungen an die rechtliche Absicherung.

Die Pressemitteilung mit weiterführenden Literaturhinweisen finden Sie unter
http://www.gi-ev.de/presse/pressemitteilungen-2010/pressemitteilung-vom-1-dezember-2010.html

Die Gesellschaft für Informatik e.V. (GI) ist eine gemeinnützige Fachgesellschaft zur Förderung der Informatik in all ihren Aspekten und Belangen. Gegründet im Jahr 1969 ist die GI mit ihren heute rund 24.000 Mitgliedern die größte Vertretung von Informatikerinnen und Informatikern im deutschsprachigen Raum. Die Mitglieder der GI kommen aus Wissenschaft, Wirtschaft, öffentlicher Verwaltung, Lehre und Forschung.

Cornelia Winter, cornelia.winter@gi.de, Telefon 0228-302147.

Cornelia Winter | idw
Weitere Informationen:
http://www.gi.de

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Volle Konzentration am Steuer
25.11.2016 | Leibniz-Institut für Arbeitsforschung an der TU Dortmund

nachricht Warum Reibung von der Zahl der Schichten abhängt
24.11.2016 | Karlsruher Institut für Technologie

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Greifswalder Forscher dringen mit superauflösendem Mikroskop in zellulären Mikrokosmos ein

Das Institut für Anatomie und Zellbiologie weiht am Montag, 05.12.2016, mit einem wissenschaftlichen Symposium das erste Superresolution-Mikroskop in Greifswald ein. Das Forschungsmikroskop wurde von der Deutschen Forschungsgemeinschaft (DFG) und dem Land Mecklenburg-Vorpommern finanziert. Nun können die Greifswalder Wissenschaftler Strukturen bis zu einer Größe von einigen Millionstel Millimetern mittels Laserlicht sichtbar machen.

Weit über hundert Jahre lang galt die von Ernst Abbe 1873 publizierte Theorie zur Auflösungsgrenze von Lichtmikroskopen als ein in Stein gemeißeltes Gesetz....

Im Focus: Durchbruch in der Diabetesforschung: Pankreaszellen produzieren Insulin durch Malariamedikament

Artemisinine, eine zugelassene Wirkstoffgruppe gegen Malaria, wandelt Glukagon-produzierende Alpha-Zellen der Bauchspeicheldrüse (Pankreas) in insulinproduzierende Zellen um – genau die Zellen, die bei Typ-1-Diabetes geschädigt sind. Das haben Forscher des CeMM Forschungszentrum für Molekulare Medizin der Österreichischen Akademie der Wissenschaften im Rahmen einer internationalen Zusammenarbeit mit modernsten Einzelzell-Analysen herausgefunden. Ihre bahnbrechenden Ergebnisse werden in Cell publiziert und liefern eine vielversprechende Grundlage für neue Therapien gegen Typ-1 Diabetes.

Seit einigen Jahren hatten sich Forscher an diesem Kunstgriff versucht, der eine simple und elegante Heilung des Typ-1 Diabetes versprach: Die vom eigenen...

Im Focus: Makromoleküle: Mit Licht zu Präzisionspolymeren

Chemikern am Karlsruher Institut für Technologie (KIT) ist es gelungen, den Aufbau von Präzisionspolymeren durch lichtgetriebene chemische Reaktionen gezielt zu steuern. Das Verfahren ermöglicht die genaue, geplante Platzierung der Kettengliedern, den Monomeren, entlang von Polymerketten einheitlicher Länge. Die präzise aufgebauten Makromoleküle bilden festgelegte Eigenschaften aus und eignen sich möglicherweise als Informationsspeicher oder synthetische Biomoleküle. Über die neuartige Synthesereaktion berichten die Wissenschaftler nun in der Open Access Publikation Nature Communications. (DOI: 10.1038/NCOMMS13672)

Chemische Reaktionen lassen sich durch Einwirken von Licht bei Zimmertemperatur auslösen. Die Forscher am KIT nutzen diesen Effekt, um unter Licht die...

Im Focus: Neuer Sensor: Was im Inneren von Schneelawinen vor sich geht

Ein neuer Radarsensor erlaubt Einblicke in die inneren Vorgänge von Schneelawinen. Entwickelt haben ihn Ingenieure der Ruhr-Universität Bochum (RUB) um Dr. Christoph Baer und Timo Jaeschke gemeinsam mit Kollegen aus Innsbruck und Davos. Das Messsystem ist bereits an einem Testhang im Wallis installiert, wo das Schweizer Institut für Schnee- und Lawinenforschung im Winter 2016/17 Messungen damit durchführen möchte.

Die erhobenen Daten sollen in Simulationen einfließen, die das komplexe Geschehen im Inneren von Lawinen detailliert nachbilden. „Was genau passiert, wenn sich...

Im Focus: Neuer Rekord an BESSY II: 10 Millionen Ionen erstmals bis auf 7,4 Kelvin gekühlt

Magnetische Grundzustände von Nickel2-Ionen spektroskopisch ermittelt

Ein internationales Team aus Deutschland, Schweden und Japan hat einen neuen Temperaturrekord für sogenannte Quadrupol-Ionenfallen erreicht, in denen...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Von „Coopetition“ bis „Digitale Union“ – Die Fertigungsindustrien im digitalen Wandel

02.12.2016 | Veranstaltungen

Experten diskutieren Perspektiven schrumpfender Regionen

01.12.2016 | Veranstaltungen

Die Perspektiven der Genom-Editierung in der Landwirtschaft

01.12.2016 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Parkinson-Krankheit und Dystonien: DFG-Forschergruppe eingerichtet

02.12.2016 | Förderungen Preise

Smart Data Transformation – Surfing the Big Wave

02.12.2016 | Studien Analysen

Nach der Befruchtung übernimmt die Eizelle die Führungsrolle

02.12.2016 | Biowissenschaften Chemie