Cloud Computing Blog
Informationen, Tipps und Tricks rund um Cloud Computing
HAKIN9 Zeitschrift

Datum: Mittwoch, 26. Juni 2013

Autor: Tobias Scheible

Kommentar(e): 3 Kommentare

Kategorie: Grundlagen

Tags: Artikelserie, Datenschutz, HAKIN9, Sicherheit, Transparenz, Zeitschrift

Teil 8: Zusammenfassung

Im letzten Teil der Artikelserie “Sicherheit in der Wolke” wird ein übergreifendes Resümee über alle behandelten Aspekte gezogen. Der komplette Artikel kann als PDF-Datei heruntergeladen werden.

Cloud-Computing hat die IT-Branche stark verändert und wird die zukünftige Entwicklung noch weiter stark beeinflussen. Ein oft gezogener Vergleich ist die Entwicklung in der Stromwirtschaft am Ende des 19. Jahrhunderts. Damals erfolgte eine Umstellung von vielen kleinen Stromerzeugern hin zu einem landesweiten Stromnetz mit zentralen Großkraftwerken. Dasselbe geschieht nun gerade in der IT-Branche.

Ressourcen wie Speicherplatz und Rechenleistung werden von Cloud-Anbietern in großen Rechenzentren bereitgestellt. Dieser Prozess fördert eine Art Demokratisierung der IT-Branche. Ein kleines Start-Up kann per Cloud mit einem globalen Unternehmen konkurrieren, ohne eine eigene Infrastruktur aufbauen zu müssen. Zudem treibt die schnelle Entwicklung bei den mobilen Plattformen die Weiterentwicklung zusätzlich flott voran. Durch diese Entwicklung verschieben sich auch die Sicherheitsmaßnahmen weg von einzelnen Rechner und Server bis hin zu zentralen Systemen.

Cloud-Computing unterliegt grundsätzlich den gleichen Angriffsgefahren wie eine traditionelle Infrastruktur. Allerdings steigt die Gefahr eines Angriffs durch die Vereinfachung und Zentralisierung. So kann zum Beispiel ein Angreifer durch das Ausspähen von Zugangsdaten Zugriff auf eine komplette Infrastruktur mit mehreren Servern bekommen. Durch diese Komplexität müssen neuen Prozesse entwickelt werden, zum Beispiel die Schulung von Personal gegen Social Engineering Angriffe, um die Sicherheit zu erhöhen.

Und gerade in Public Clouds und auf geteilten Infrastrukturen wandelt sich der Aufbau von Schutzmechanismen. So müssen Systeme nicht mehr nur vor Angriffen von außerhalb geschützt werden, sondern auch vor Angriffe von innen heraus. Mit der Verteilung auf verschiedenen und unbekannten Systemen erhöht sich die Komplexität und die Anzahl potentiellen Angriffspunkte deutlich. Nur eine sichere Verschlüsselung, die durch den Kunden selbst und nicht durch den Cloud-Anbieter erfolgt, kann einen zuverlässigen Schutz seiner Daten gewährleisten. Ebenso sind starke Authentizität- und Zugangskontrollen notwendig um sicherzustellen, dass kein unbefugter Zugriff ausgeführt wird.

In Bereich der Transparenz haben Cloud-Anbieter noch starken Aufholbedarf und müssen neue Methoden entwickeln um rechtskonforme Dienste zu ermöglichen und damit auch das berechtigte Vertrauen der Kunden zu gewinnen. Neben der Anstrengungen der Anbieter müssen jedoch auch die Forschung, die Wirtschaft und Behörden gemeinsam neue Schutzstandards erarbeiten und entwickeln um eine gemeinsam rechtliche Basis zu schaffen.


Der Originalartikel, wie er im HAKIN9 Magazin erschienen ist, kann auf Slideshare betrachtet werden oder als PDF-Datei heruntergeladen werden.


Dieser Blogbeitrag ist Teil der Artikelserie “Sicherheit in der Wolke”.
Hier geht es zu den anderen Teilen:

Teil 1: Was ist Cloud-Computing?
Teil 2: Der Weg zur Cloud
Teil 3: Arten und Ebenen von Clouds
Teil 4: Vor- und Nachteile der Cloud
Teil 5: Sicherheit und Cloud-Computing
Teil 6: Gefahren beim Cloud-Computing
Teil 7: Der Konflikt mit dem Datenschutz
Teil 8: Zusammenfassung

  • Artikel teilen:

Kommentare

Michael Bode

Danke für diese Artikelreihe. Sehr informativ und trotzdem leicht verdaulich geschrieben. Ich bin von den Cloudlösungen aber (noch) nicht richtig überzeugt. Vor allem beim Thema Datenschutz und Sicherheit begebe ich mich auf unbekanntes Terrain, doch die zu speichernden Daten sind in letzter Zeit immer sensibler geworden (private Videos, PDFs und Formulare mit kritischen Angaben etc.) und da gehe ich doch auf Nummer sicher. Daher betreibe ich jetzt seit einigen Tagen meinen eigenen Server. Habe mir dazu den QNAP TS-221 zugelegt: http://www.nasserver.org/neue-nas-technik-von-qnap-firmware-update-und-zwei-nas-server-651/

Bis jetzt läuft alles gut und ich kann von überall auf meine „eigene Cloud“ zugreifen. Trotzdem werde ich die Entwicklung massentauglicher Cloudlösungen weiterverfolgen. Bin gespannt wie sich das Ganze entwickelt.

Kathrin

Ersteinmal möchte ich dir für diese umfangreiche Artikelreihe danken. Die Berichte waren immer sehr informativ aber trotzdem leicht verständlich. Dieses Cloudding ist mir aber immer noch nicht so ganz geheuer. Da muss ich dem Michael schon Recht geben. Mir kommt das trotzdem recht unsicher vor…
Liebe Grüße :)

Peter K.

Eine Cloud-Lösung hört sich immer interessant an, bis man seine eigenen Daten in der Cloud speichern möchte. Egal, ob Datensicherung oder Fotos, zunächst einmal geht es um Datenschutz.
Die Cloud ist zu abstrakt, es ist kein Speicherort bekannt, man kann sich an niemanden telefonisch wenden, wenn die Daten verloren gehen. Die Cloud-Server stehen auf der ganzen Welt verteilt und verwenden eine Technik, von der man nicht weiß wie aktuell sie ist. Für weitere Infos zu dem Thema kann ich http://www.nasserver.info/nas-vs-cloud/ empfehlen.

Ich bin auch eher dafür, eine private Cloud zu Hause in Form eines NAS-Servers stehen zu haben und diesen bei Bedarf im Internet freizugeben. Natürlich ist das etwas umständlicher, für das Synchronisieren von allen Daten zwischen Smartphone, Tablet und Laptop muss etwas mehr getan werden. Die Kontrolle meiner Daten ist aber unbezahlbar! Privatsphäre ist wichtig.

Mit meiner persönlichen Cloud weiß ich wenigstens, wer alles darauf zugreift (Schutz mit Firewall etc. mittlerweile auch für Laien möglich). Ich rate jedem von der Cloud ab, es ist aber eine persönliche Entscheidung und ich kann die Leute verstehen, die eine simple Lösung haben wollen.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

nach oben
Schatten