Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Studie zur Sicherheit von Cloud-Computing

08.10.2009
Marktübersicht, Einsatzszenarien, Sicherheitsrisiken und Handlungsempfehlungen. Fraunhofer SIT präsentiert Ergebnisse vom 13.-15. Oktober auf der IT-SA in Nürnberg (Halle 6/Stand 547)

Mit Cloud-Computing lässt sich nicht nur Geld sparen, sondern auch die IT-Sicherheit erhöhen: Gerade kleine und mittlere Unternehmen etwa können von speziellen Cloud-Sicherheitslösungen und dem Wissensvorsprung erfahrener Anbieter profitieren.

Große Unternehmen hingegen sollten gut prüfen, ob die Vertragsbedingungen ausreichende Sicherheitsgarantien für den jeweiligen Anwendungsfall bieten, denn Ausfälle und andere Störungen sind im Cloud-Computing keine Seltenheit. Dies ergab eine Studie des Fraunhofer-Instituts für Sichere Informationstechnologie, die Sicherheitsrisiken beim Cloud-Computing untersucht hat.

Die Studie liefert sowohl einen Überblick über Preise und Funktionen der wichtigsten Cloud-Anbieter als auch detaillierte Risiko-Einschätzungen für unterschiedliche Einsatz-Szenarien. Die Studie lässt sich im Internet unter www.sit.fraunhofer.de/cloud-security bestellen Auf der Messe IT-SA in Nürnberg stellt das Institut die Ergebnisse erstmals öffentlich vor:

Immer mehr Unternehmen nutzen Cloud-Computing und verlagern ihre Daten, Anwendungen und Netze auf Server-Farmen von Anbietern wie Amazon, Google, IBM oder Microsoft. Vorteil: Die Firmen müssen Server und Softwarelösungen nicht selbst anschaffen, sondern mieten die nötigen Kapazitäten für Daten, Rechenleistung und Anwendungen bei professionellen Anbietern. Das spart Geld und Aufwand und sorgt außerdem für hohe Flexibilität. Denn die Leistung des gemieteten Dienstes lässt sich je nach Bedarf variieren.

Aber was passiert, wenn das Angebot ausfällt? Wer garantiert, dass die Firmengeheimnisse auf den externen Servern auch sicher sind? Welche Sicherheitsrisiken entstehen, wenn ein Subunternehmer des Cloud-Service Zugriff auf diese Rechner hat und werden die Daten auf Kommando auch wirklich gelöscht? Solche und ähnliche Fragestellungen sollten Unternehmen klären, bevor sie sich für ein Cloud-Angebot entscheiden. Auf der einen Seite ermöglicht die Strategie des Auslagerns in die Wolke den Unternehmen, sich auf ihre Kernkompetenzen zu konzentrieren und neue Geschäftsmöglichkeiten zu erschließen. Auf der anderen Seite wächst jedoch die Abhängigkeit von externen IT-Systemen, deren Ausfall durch technische Störungen, Malware oder Hackerangriffe nicht nur die Kommunikation, sondern auch ganze Geschäfts- oder Produktionsprozesse lahm legen kann.

"Fast jeder große Anbieter von Cloud-Services hatte in der Vergangenheit einen größeren Vorfall im Bereich Verfügbarkeit oder Sicherheit", berichtet Dr. Werner Streitberger, einer der Autoren der Studie. "Die aktuellen Cloud-Serviceangebote zeigen, dass vor allem im Bereich der Infrastruktur eine Reihe von Sicherheitstechnologien bereits zum Einsatz kommen. In den Bereichen Architektur, Verwaltung und Compliance ist die Unterstützung von Sicherheitstechnologien seitens der Cloud-Anbieter jedoch noch nicht so weit fortgeschritten." Bei der Untersuchung des SIT zeigte sich, dass trotz Risiken kleine und mittlere Unternehmen ihre Sicherheit durch den Einsatz von Cloud-Services erhöhen würden. "Sie können Sicherheitslösungen als Service von spezialisierten Anbietern beziehen und so von deren Erfahrung beim Implementieren und Betreiben von sicheren Services profitieren", erläutert Streitberger.

Große Unternehmen dagegen sollten die Sicherheitsfunktionen eines Cloud-Anbieters individuell prüfen und im Einzelfall entscheiden, ob die angebotenen Sicherheitsmechanismen für den konkreten Bedarf des Unternehmens ausreichend sind. "Die aktuellen Cloud-Serviceangebote zeigen, dass bei Infrastrukturservices eine Reihe von Sicherheitstechnologien zwar bereits zum Einsatz kommen, in den Bereichen Anwendung und Plattform, Management und Compliance erreichen die Cloud-Anbieter die geforderten Schutzziele jedoch teilweise noch nicht", kritisiert Streitberger. Aus Sicht der Compliance können Cloud-Services zwar eingesetzt werden. Jedoch bleibt die Verantwortung der Daten meist beim Cloud-Benutzer, so dass dieser genaue Richtlinien definieren sollte, welche Daten wie in einem Cloud-Service abgespeichert und verarbeitet werden dürfen und welche Sicherheitsfunktionen vorhanden sein müssen.

Eine weitere Schwachstelle sind die Service-Level-Agreements (SLAs), also die Vereinbarungen über die Rechte und Pflichten zwischen den Cloud-Benutzern und Cloud-Anbietern: Die bisher üblichen Vereinbarungen geben nur minimale Garantien der Dienstgüte des Cloud Service. Vor allem Sicherheitsgarantien sind nur rudimentär vorhanden und die dafür nötigen Funktionen durch den Cloud-Anbieter nur unzureichend dokumentiert. "Häufig nimmt die Sicherheit im Angebot nur eine untergeordnete Rolle ein, so dass wir empfehlen, für einen Cloud-Service detaillierte Informationen vom Anbieter anzufordern. Eventuell sollte auch ein Proof-of-Concept, eine Machbarkeitsstudie, vor dem eigentlichen Einsatz realisiert werden", sagt Streitberger.

Oliver Küch | Fraunhofer Gesellschaft
Weitere Informationen:
http://www.sit.fraunhofer.de/cloud-security

Weitere Nachrichten aus der Kategorie Studien Analysen:

nachricht Wie gesund werden wir alt?
18.09.2017 | Medizinische Hochschule Hannover

nachricht Entrepreneurship-Studie: Großes Potential für Unternehmensgründungen in Deutschland
15.09.2017 | Alexander von Humboldt Institut für Internet und Gesellschaft

Alle Nachrichten aus der Kategorie: Studien Analysen >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: The pyrenoid is a carbon-fixing liquid droplet

Plants and algae use the enzyme Rubisco to fix carbon dioxide, removing it from the atmosphere and converting it into biomass. Algae have figured out a way to increase the efficiency of carbon fixation. They gather most of their Rubisco into a ball-shaped microcompartment called the pyrenoid, which they flood with a high local concentration of carbon dioxide. A team of scientists at Princeton University, the Carnegie Institution for Science, Stanford University and the Max Plank Institute of Biochemistry have unravelled the mysteries of how the pyrenoid is assembled. These insights can help to engineer crops that remove more carbon dioxide from the atmosphere while producing more food.

A warming planet

Im Focus: Hochpräzise Verschaltung in der Hirnrinde

Es ist noch immer weitgehend unbekannt, wie die komplexen neuronalen Netzwerke im Gehirn aufgebaut sind. Insbesondere in der Hirnrinde der Säugetiere, wo Sehen, Denken und Orientierung berechnet werden, sind die Regeln, nach denen die Nervenzellen miteinander verschaltet sind, nur unzureichend erforscht. Wissenschaftler um Moritz Helmstaedter vom Max-Planck-Institut für Hirnforschung in Frankfurt am Main und Helene Schmidt vom Bernstein-Zentrum der Humboldt-Universität in Berlin haben nun in dem Teil der Großhirnrinde, der für die räumliche Orientierung zuständig ist, ein überraschend präzises Verschaltungsmuster der Nervenzellen entdeckt.

Wie die Forscher in Nature berichten (Schmidt et al., 2017. Axonal synapse sorting in medial entorhinal cortex, DOI: 10.1038/nature24005), haben die...

Im Focus: Highly precise wiring in the Cerebral Cortex

Our brains house extremely complex neuronal circuits, whose detailed structures are still largely unknown. This is especially true for the so-called cerebral cortex of mammals, where among other things vision, thoughts or spatial orientation are being computed. Here the rules by which nerve cells are connected to each other are only partly understood. A team of scientists around Moritz Helmstaedter at the Frankfiurt Max Planck Institute for Brain Research and Helene Schmidt (Humboldt University in Berlin) have now discovered a surprisingly precise nerve cell connectivity pattern in the part of the cerebral cortex that is responsible for orienting the individual animal or human in space.

The researchers report online in Nature (Schmidt et al., 2017. Axonal synapse sorting in medial entorhinal cortex, DOI: 10.1038/nature24005) that synapses in...

Im Focus: Tiny lasers from a gallery of whispers

New technique promises tunable laser devices

Whispering gallery mode (WGM) resonators are used to make tiny micro-lasers, sensors, switches, routers and other devices. These tiny structures rely on a...

Im Focus: Wundermaterial Graphen: Gewölbt wie das Polster eines Chesterfield-Sofas

Graphen besitzt extreme Eigenschaften und ist vielseitig verwendbar. Mit einem Trick lassen sich sogar die Spins im Graphen kontrollieren. Dies gelang einem HZB-Team schon vor einiger Zeit: Die Physiker haben dafür eine Lage Graphen auf einem Nickelsubstrat aufgebracht und Goldatome dazwischen eingeschleust. Im Fachblatt 2D Materials zeigen sie nun, warum dies sich derartig stark auf die Spins auswirkt. Graphen kommt so auch als Material für künftige Informationstechnologien infrage, die auf der Verarbeitung von Spins als Informationseinheiten basieren.

Graphen ist wohl die exotischste Form von Kohlenstoff: Alle Atome sind untereinander nur in der Ebene verbunden und bilden ein Netz mit sechseckigen Maschen,...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

11. BusinessForum21-Kongress „Aktives Schadenmanagement"

22.09.2017 | Veranstaltungen

Internationale Konferenz zum Biomining ab Sonntag in Freiberg

22.09.2017 | Veranstaltungen

Die Erde und ihre Bestandteile im Fokus

21.09.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

11. BusinessForum21-Kongress „Aktives Schadenmanagement"

22.09.2017 | Veranstaltungsnachrichten

DFG bewilligt drei neue Forschergruppen und eine neue Klinische Forschergruppe

22.09.2017 | Förderungen Preise

Lebendiges Gewebe aus dem Drucker

22.09.2017 | Biowissenschaften Chemie