Skip to main content
main-content

26.09.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Differenzierte Cloud-Strategien erhöhen die Sicherheit

Autor:
Detlev Spierling

Bei der Digitalisierung von Geschäftsprozessen sind Cloud-Infrastrukturen und -Plattformen heute häufig unverzichtbar. Doch wie kann eine differenzierte Nutzungstrategie für Unternehmen aussehen, die die Vorteile der Cloud-Technologie möglichst voll ausschöpft und  gleichzeitig die Sicherheitsrisiken minimiert?

Laut "Cloud-Monitor 2016" nutzt hierzulande bereits mehr als jedes zweite Unternehmen Cloud-Dienste. Mit Hilfe von Private- und Public-Cloud-Umgebungen integrierten viele Unternehmen heute Partner, Lieferanten und Kunden nahtlos in ihre Geschäftsprozesse und können so flexibler und schneller auf die sich ständig verändernde Marktbedingungen reagieren. Begriffe wie Dynamik, Innovation, Nutzungsflexibilität, bedarfsgerechter Verbrauch und Bezahlung, Kostenersparnis sowie hohe Zuverlässigkeit durch professionelle Infrastruktur und Administration stehen für die offensichtlichen Chancen und Vorteilen von Cloud-Computing.

Empfehlung der Redaktion

18.08.2016 | Ausgabe 5/2016

Analyse von Risikomanagementstrategien in Cloudnetzwerken – Was tun bei verknüpften, voneinander abhängigen Cloud Services?

Cloud Services nutzen zunehmend andere Cloud Services zur Leistungserstellung. Dies führt zu einer immer stärkeren Vernetzung und komplexen Abhängigkeitsstrukturen, in denen Risiken zwischen den Anbietern übertragen werden können.


Diesen Vorteilen stehen aber auch gewisse Risiken und Nachteile gegenüber, schreibt Andrzej Debski in seinem Artikel "Cloud-Risiken und wie Anwenderunternehmen ihnen begegnen sollten" in der Zeitschrift “Datenschutz und Datensicherheit — DuD“ auf Seite 666. Der Springer-Autor weist darauf hin, dass Cloud-Computing in der Regel Kollokation der Daten mit anderen Nutzern, vielleicht auch mit Wettbewerbern bedeutet:

Die Nutzung gemeinsamer Ressourcen innerhalb einer Cloud-Infrastruktur, zum Beispiel Hypervisor, Daten-Bus, SAN-Storage oder Datenbanken, wird in der Regel durch logische Segmentierung abgesichert, zum Beispiel separate VMs, VLANs oder LUNs. Ist der eingesetzte Mechanismus nicht richtig implementiert, konfiguriert oder verwaltet, so besteht das Risiko von Dateninterferenzen. Darüber hinaus könnten Daten über die sogenannten Seitenkanäle (side channles) abgegriffen werden“, erläutert Debski.

"Dynamic-" versus "Static-IT-Infrastrukturen"

Aus Sicherheitsgründen sollte eine nach unterschiedlichen Anwendungs- beziehungsweise Software-Arten differenzierte Cloud-Nutzung längst selbstverständlich sein. Das Beratungsunternehmen Crisp Research schlägt hierfür die Kategorisierung in “Dynamic-IT-Infrastrukturen“ und “Static-IT- Infrastrukturen“ vor. Demnach bieten sich dynamische Public-Cloud-Infrastrukturen für neuartige Applikationen an, bei denen es unter anderem auf Skalierbarkeit, Flexibilität und globalen Reichweite ankommt. Dazu gehören vor allem E-Commerce-Lösungen, hochfrequentierte Webseiten, Big Data Analytics sowie Web-Applikationen und -Backends wie etwa für das Internet of Things (IoT). Statische IT-Infrastrukturen wie bestehende Enterprise-Applikationen oder Anwendungen müssen auf Grund von rechtlichen Regularien, Datenschutz- und Compliance-Richtlinien oder wegen technischer Beschränkungen dagegen weiterhin auf Private Clouds betrieben werden. Hierzu zählt Crisp Research.

  • Applikationen, die regulierte oder große Daten verarbeiten
  • Applikationen, die eine geringe Latenz fordern
  • Applikationen mit einer konstanten Auslastung
  • Applikationen mit einem hohen Anspruch an Festplatten sowie
  • Applikationen, die bestimmte Hardware-Anforderungen haben beziehungsweise die sogar vom Einsatz einer bestimmten Hardware abhängen.

Security-as-a-Service (SECaaS)

62 Prozent der für den "Cloud-Monitor 2016" befragten deutschen Unternehmen befürchten, dass Cloud-Computing die Einhaltung von Compliance Anforderungen gefährdet. Auf diese Sicherheitsbedenken vieler Anwender hat die Branche mit dem Konzept "Security-as-a-Service" (SECaaS) reagiert, das mit anderen Cloud-Services wie Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) technisch gebündelt beziehungsweise kombiniert werden kann.

In der Veröffentlichung "Sichere Nutzung von Cloud-Diensten — Schritt für Schritt von der Strategie bis zum Vertragsende" beschreibt das Bundesamt für Sicherheit in der Informationstechnik einen Weg um Cloud-Dienste sicher nutzen zu können, Die Information orientiert sich inhaltlich am IT-Grundschutz-Baustein B 1.17 "Cloud-Nutzung", richtet sich aber explizit an alle Institutionen, die Cloud-Dienste nutzen möchten, auch wenn sie nicht IT-Grundschutz anwenden, erläutert das BSI.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

01.10.2016 | Schwerpunkt | Ausgabe 10/2016

Kann IT-Sicherheit in die Cloud?

01.03.2015 | Aufsätze | Ausgabe 3/2015

Cloud Computing

Das könnte Sie auch interessieren

12.08.2016 | Industrie 4.0 | Im Fokus | Onlineartikel

Lotsen durch den Cloud-Dschungel

Premium Partner

GI Logo

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Zur B2B-Firmensuche