Cloud Computing Grundlagen
dazu, dass Daten eventuell falsch übertragen werden oder im schlimmsten Fall sich unberechtigte Dritte Zugriff verschaffen. Für den ersten Fall haben alle High-Level APIs Mechanismen, die überprüfen, ob Daten korrekt übertragen wurden. Ist das nicht der Fall, muss die Software, die den Cloud-Computing-Dienst konsumiert, wieder in einen konsistenten Zustand versetzt werden. In den meisten Softwareentwicklungssprachen laufen internetbezogene Dienste asynchron ab. Das ist eine wichtige Eigenschaft, die in einer Software beachtet werden muss. Probleme können auch dann entstehen, wenn sich Hacker aufgrund von Softwarefehlern Zugriff auf ein System verschaffen wollen. Sieht man sich die Sicherheitsmechanismen von Cloud-Computing-Herstellern an, ist sofort erkennbar, dass man in der Cloud eine wesentlich höhere Datensicherheit erreicht als dies in den meisten On-Premise Umgebungen der Fall ist. Natürlich hat man in On-Premise-Umgebungen den Vorteil, dass man im Notfall den Stecker ziehen und somit Server und andere Geräte vom Netzwerk und damit dem Zugriff durch Hacker trennen kann. Bis man einen Angriff bemerkt, kann es zu spät sein. In Cloud-Computing-Umgebungen ist ein Angriff auf Daten sehr schwer. Die Hersteller von Cloud-Computing-Plattformen halten ihre Sicherheitskonzepte größtenteils geheim, oft ist es jedoch so, dass zusammenhängende Datensätze nicht auf einer physikalischen Maschine liegen. In vielen Fällen sind sie auf mehrere physikalische Geräte verteilt. Die Zusammensetzung der Daten ist wiederum anders gespeichert. Das führt dazu, dass ein Hacker, der sich illegal Zugriff auf ein System verschaffen möchte, eine Vielzahl von Hindernissen vor sich hat. Bis er tatsächlich alle Hindernisse überwunden hat und somit an sensible Daten kommt, wurde der Angriff meist bemerkt und es können Gegenmaßnahmen getroffen werden.
Cloud-Computing-Anbieter investieren viel in IT-Sicherheit. Ganze Abteilungen innerhalb der Anbieter kümmern sich um die ständige Aktualisierung und Verbesserung der Sicherheit. Was man jedoch nicht ausschließen kann, ist der staatliche Zugriff auf Daten. Sind die Daten in den Rechenzentren eines Cloud-Computing-Anbieters abgelegt, kann der Staat, wenn das gesetzlich so vorgesehen ist, leicht auf diese Daten zugreifen. Hier kann man jedoch nicht von einem kriminellen Zugriff sprechen.
Viel Aufschluss über das Thema Cloud Computing Security gibt die Fraunhofer-Studie, in der IT-Sicherheit in der Cloud mit traditionellem Hosting verglichen wird. Die Studie unterscheidet hier zwei Sichten auf die IT-Sicherheit. Die erste Sicht ist eine betriebswirtschaftliche, die zweite eine rein technische.
In der betriebswirtschaftlichen Sicht werden vier Punkte dargestellt: die Unternehmensgröße, die strategische Bedeutung von Geschäftsprozessen und die Prozesskonformität, die Kosten- und Zeitaspekte als Wettbewerbsfaktor und die Verfügbarkeit und Performanz der Applikation. Hinsichtlich der Unternehmensgröße profitieren laut dieser Studie vor allem kleine und mittlere Unternehmen von Cloud-Computing-Plattformen. Das liegt darin begründet, dass KMUs wesentlich höher von den hohen Sicherheitsstandards in der Cloud profitieren. Diese Sicherheitsstandards sind auf Großkunden ausgelegt, in der Cloud jedoch auch für kleine Unternehmen verfügbar. Die hohe Verfügbarkeit stellt einen wichtigen Sicherheitsvorteil für die Bedeutung von Geschäftsprozessen und die Prozesskonformität dar. Ein IT-System ausfallsicher zu halten, erfordert viel Know-how und Geld. Die Cloud ist, verglichen mit traditionellen IT-Systemen wesentlich günstiger. Außerdem ist die Verfügbarkeit von Anwendungen, die über ein Service Level Agreement bei vielen Anbietern mit 99,9 % angegeben wird, sehr hoch. Das hat vor allem bei starker Prozessorientierung viele Vorteile für ein Unternehmen. Die hohe Sicherheit von Cloud-Computing-Plattformen gibt ferner einen enormen Kostenvorteil, der Cloud Computing auch im Punkt „Kosten- und Zeitaspekte als Wettbewerbsfaktor“ stark begünstigt. Essenziell für gute Anwendungen ist die Verfügbarkeit und Performanz. Cloud-Computing-Anbieter orientieren sich an den Verfügbarkeitsanforderungen von Großkunden, die in der Regel wesentlich höher als jene von kleinen und mittleren Unternehmen sind. Dadurch besteht ein sehr hohes Maß an Verfügbarkeit, das für kleine und mittlere Unternehmen nur sehr schwer möglich ist.
Die technische Sichtweise unterscheidet drei
Weitere Kostenlose Bücher