Sie sind hier
E-Book

Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren

AutorYvonne Harnau
VerlagGRIN Verlag
Erscheinungsjahr2014
Seitenanzahl104 Seiten
ISBN9783656690566
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis34,99 EUR
Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 2,3, Fachhochschule Bonn-Rhein-Sieg in Sankt Augustin, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es herauszufinden, welche Maßnahmen für den erfolgreichen Einsatz des Cloud Computing in deutschen Unternehmen ergriffen werden müssen, um das Vertrauen der potentiellen Kunden zu gewinnen, die IT-Sicherheit zu gewährleisten und kontinuierlich zu verbessern. Neben den Herausforderungen und aktuellen rechtlichen Grundlagen des Cloud Computing beschäftigt sich diese wissenschaftliche Arbeit im Wesentlichen mit der IT-Sicherheit beim Einsatz von Cloud Computing in KMU. Dabei wird untersucht, wie eine bessere Vertrauensbasis zwischen CSP und Kunde hergestellt werden kann. Um einen besseren Einblick in das Thema zu erlangen, werden vorab die wichtigsten Grundlagen des Cloud Computing und der IT-Sicherheit in Kapitel 2 behandelt. Kapitel 3 gewährt einen Einblick in die statistische Entwicklung des Cloud Computing. In Kapitel 4 wird eine kritische Betrachtung des Cloud Paradigmas vorgenommen. Dafür werden die Herausforderungen von Cloud Computing für die Unternehmen untersucht und erläutert. Diese sind in Chancen, Risiken sowie die Mobilität unterteilt. Darüber hinaus wird ein Überblick über die gesetzlichen und vertraglichen Rahmenbedingungen gegeben. Kapitel 4 schließt mit einigen Praxisbeispielen der vergangenen Zeit ab. Darauf aufbauend wird im weiteren Verlauf dieser Arbeit die Planung und Organisation des Einsatzes sowie die Einführung von Cloud-Lösungen näher betrachtet. Hier wird vor allem auf die Vertrauensbildung der Unternehmen zu den CSP näher eingegangen. Ergänzend dazu wird in diesem Kapitel ein möglicher Leitfaden für die Überlegung, Planung und den Einsatz von Cloud Computing für KMU entwickelt, der den Unternehmen bei der Entscheidungsfindung, Anbieterauswahl und Vertragsgestaltung mit dem CSP helfen soll. Kapitel 6 schließt mit einer Aussage über die mögliche zukünftige Entwicklung des Vertrauens und der IT-Sicherheit des Cloud Computing ab.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

2 Grundlagen des Cloud Computing und der IT-Sicherheit


 

2.1 Definition und Betriebsarten


 

Bis heute konnte sich keine allgemeingültige Definition des Begriffs Cloud Computing durchsetzen, jedoch werden in Publikationen oder Vorträgen oft Definitionen genutzt, die sich stark ähneln, in einigen Punkten aber doch voneinander abweichen.[25] Daher ist in der Praxis häufig die Beschreibung wesentlicher Charaktereigenschaften des Cloud Computing als Definition zu finden. Dies ist insbesondere bei CSP festzustellen, da diese bevorzugt ihre Vorteile und eingesetzten Technologien beschreiben. Meist finden sich in diesen Definitionen auch die Gemeinsamkeiten der ungezählten Angebote von Cloud-Services wieder.[26]

 

Im Eckpunktpapier des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI), einer unabhängigen und neutralen Stelle für alle Fragen zur IT-Sicherheit in der Informationsgesellschaft, ist der Begriff Cloud Computing definiert als „das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet u. a. Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software.“[27]

 

Eine weitere Definition stammt von der US-amerikanischen Standardisierungsstelle NIST, welche den Begriff des Cloud Computing wie folgt definiert: „Cloud computing is a model for enabling ubiquitious, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., [!] networks, servers, storage, applications, [!] and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.“[28]

 

Da die Definition des NIST nicht nur in Fachkreisen herangezogen, sondern auch von der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) genutzt wird und somit bereits eine hohe Akzeptanz im Cloud Computing erlangt hat, wird diese im Folgenden als Standard vorausgesetzt.[29] Zusätzlich zu der Definition hat das NIST, in Zusammenarbeit mit der Cloud Security Alliance (CSA), fünf wichtige Charakteristika aufgestellt, die Cloud Computing beschreiben (Abb. 3). Diese sind On-Demand Self-Service, Broad Network Access, Resource Pooling, Rapid Elasticity sowie Measured Service und werden im Folgenden näher betrachtet.

 

 

Abb. 3: Die fünf wichtigsten Charakteristika des Cloud Computing

Quelle: In Anlehnung an Vossen, G./Haselmann, T./Hoeren, T. 2012, S. 21.

 

Das Merkmal On-Demand Self-Service beschreibt, dass benötigte Ressourcen vom Cloud-Service-Nutzer selbst angefordert werden können. Die Bereitstellung der Dienste erfolgt in der Regel innerhalb kurzer Zeit automatisch ohne menschliche Interaktion zwischen Nutzer und CSP.[30]

 

Mit der Eigenschaft Broad Network Access ist die Verfügbarkeit von Ressourcen über ein Netzwerk gemeint. Durch standardisierte Mechanismen und Schnittstellen ist es möglich die Services auf einer breiten Palette von Endgeräten abzurufen, wie z. B. Smartphones, Tablets, Notebooks und PCs.[31]

 

Resource Pooling bedeutet, dass die Ressourcen des CSP in einem Pool gesammelt werden, aus dem sich mehrere Nutzer gleichzeitig (Multi-Tenant Modell) bedienen können. Im Regelfall haben die Nutzer keine Kenntnis über den genauen Standort der bereitgestellten Ressourcen. Allerdings kann der Speicherort über zusätzliche vertragliche Regelungen eingegrenzt werden, beispielsweise auf ein Land, eine Region oder ein RZ.[32]

 

Unter Rapid Elasticity wird hauptsächlich die dynamische Anpassung der Ressourcen nach oben oder unten an die tatsächlich benötigten Kapazitäten verstanden, die meist unverzüglich oder mit geringen Vorlaufzeiten stattfindet.[33] Dabei scheinen die Ressourcen für den Anwender unerschöpflich zu sein.[34] Bei gemieteter Infrastruktur ist es häufig so, dass der Nutzer selbst aktiv werden muss, um die Ressourcenmenge anzupassen. Bei dem Bezug von Plattform- oder Softwarediensten findet diese Anpassung oft automatisch statt. Der Anwender profitiert allerdings nur dann von der dynamischen Anpassung, wenn die genutzten Anwendungen skalierbar sind.[35]

 

Die Charaktereigenschaft Measured Service umfasst die Möglichkeit der Konfiguration, Nutzung und Steuerung der erworbenen Cloud-Services für den Nutzer über Programmierschnittstellen zur dynamischen Anpassung des Verbrauchs von Ressourcen. Außerdem ermöglicht es dem CSP, das Ressourcenmanagement zu automatisieren.[36]

 

Des Weiteren ist die Abrechnung der tatsächlich in Anspruch genommenen Leistungen der Cloud-Services nach der Pay-per-Use-Methode typisch, welche vom Prinzip her mit der Abrechnung von Wasser, Strom und Gas im Haushalt zu vergleichen ist.[37] Dabei fallen im Regelfall keine oder nur geringe Fixkosten an. Die Abrechnung erfolgt üblicherweise nach dem Datentransfervolumen oder Datenspeichervolumen. Dies ermöglicht dem Anwender, die Berechnungsgrundlagen selbst nachzuvollziehen.[38]

 

Durch die vorstehend genannten Charakteristika unterscheidet sich das Cloud Computing deutlich von klassischen Outsourcing-Modellen. Diese sind eher statisch aufgestellt – bedingt durch längere Laufzeiten und zeitaufwendige Vertragsverhandlungen zwischen Anbieter und Nutzer – und erfüllen demnach nicht die dynamische Anpassungsfähigkeit und Flexibilität des das Cloud Computing.[39] Zudem lagern Unternehmen beim klassischen IT-Outsourcing Arbeits-, Produktions- oder Geschäftsprozesse ganz oder teilweise zu externen Dienstleistern aus. Dabei ist es üblich, dass die gemietete Infrastruktur von nur einem Kunden genutzt wird (Single-Tenant Modell) und die Mandantentrennung in jedem Fall gesichert ist, im Gegensatz zu der Multi-Tenant Strategie, die meist bei CSP verfolgt wird.[40]

 

Das NIST unterscheidet im Cloud Computing zudem vier wesentliche Betriebsarten einer Cloud: Private Cloud, Public Cloud, Hybrid Cloud und Community Cloud. In der Praxis existieren jedoch viele weitere Mischformen und alternative Begrifflichkeiten der wesentlichen Betriebsarten, die sich aus den elementaren Betriebsarten des Cloud Computing zusammensetzen. Diese werden hier nicht weiter behandelt.

 

In der Private Cloud wird die Cloud-Infrastruktur ausschließlich für eine einzige Organisation (z. B. Behörde, Firma, Verein) betrieben. Die Verwaltung der Private Cloud kann durch diese selbst oder einen externen Dienstleister erfolgen.[41] Das RZ kann dabei entweder ausgelagert sein oder auf dem Gelände der Organisation selbst betrieben werden. Der Zugriff auf die Cloud-Dienste ist jedoch in beiden Fällen auf die Mitglieder der Organisation beschränkt und erfolgt im Regelfall über das Intranet der Institution oder ein Corporate Network.[42] Da eine Private Cloud extrem hohe Investitionen in Hardware, Software und Personal erfordert, ist dieses Modell im Regelfall nur für sehr große Organisationen attraktiv und für KMU daher meist uninteressant.[43] Der häufigste Entscheidungsgrund für diese Bereitstellungsart des Cloud Computing ist die sichere IT-Betriebsumgebung und der vollständige Verbleib der Kontrolle bei der Organisation selbst.[44]

 

Die sogenannte Public Cloud ist eine weitere elementare Betriebsart und der Standardfall im Cloud Computing.[45] Typisch für diese Art von Cloud ist, dass im Gegensatz zur eingeschränkten Nutzung der Dienste in der Private Cloud jeder die angebotenen Services beziehen kann. Die Verwaltung der Cloud-Dienste in der Public Cloud erfolgt jedoch nicht durch den Nutzer selbst, sondern durch den CSP, der sich auf die Bereitstellung solcher Cloud-Services spezialisiert hat.[46] Meist erfolgt der Zugriff auf die Public Cloud durch das Internet.[47] Public Clouds erfordern für eine rentable Funktionalität eine enorme Mindestgröße, bieten dann jedoch die attraktivsten Skaleneffekte.[48] Die Hauptmotivation für die Public Cloud ist der Kostenvorteil durch den Wegfall von hohen Investitionen in Rechner- und Datenzentrumsinfrastruktur sowie die hohe Skalierbarkeit der Cloud-Dienste.[49]

 

Die Hybrid Cloud ist eine Zusammensetzung aus zwei oder mehreren eigenständigen Cloud-Infrastrukturen, die über standardisierte Schnittstellen gemeinsam genutzt...

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

SPORT in BW (Württemberg)

SPORT in BW (Württemberg)

SPORT in BW (Württemberg) ist das offizielle Verbandsorgan des Württembergischen Landessportbund e.V. (WLSB) und Informationsmagazin für alle im Sport organisierten Mitglieder in Württemberg. ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...