Cloud Computing Risiken

Risiken des Cloud Computing

Die "Cloud" ist Gegenstand kontroverser Diskussionen: Informieren Sie sich über die Sicherheitsrisiken von Cloud Computing und was Sie dagegen tun können. Sie birgt neben vielen Chancen auch neue Risiken. Mit welchen Risiken ist der Einsatz von Cloud Computing für jedes einzelne Unternehmens verbunden?

Das Cloud Computing wird von vielen potenziellen Anwendern als riskant wahrgenommen, insbesondere wenn es um die Datenspeicherung geht. Die Sicherheitsaspekte sind heute ein wesentlicher Grund, warum viele Firmen zögern, Cloud Computing1 einzusetzen. Aber welche Risiken birgt ein Unter-nehmen, wenn es Cloud Computing einsetzen will? General RisksCloud-Computersysteme sind vielschichtige dezentrale Komplettsysteme, die eine Vielzahl von Einsatzmöglichkeiten für Störungen, Attacken, Ausfälle oder Control Panels anbieten.

Grundsätzlich können daher die selben Risiken angenommen werden, denen ein herkömmliches IT-System unterworfen ist. Dazu gehören z.B. 2: z.B. durch unbefugtes Kopieren von Anlagen oder Dateien, Handhabung, Herunterfahren von Hosts, Änderungen an den Konfigurations-Einstellungen und Löschen von Dateien durch Angestellte oder Subunternehmer des Cloud Service Providers. z.B. durch Zugang anderer Kundschaft zum Filesystem, unbefugten Speicherzugriff oder Denial-of-Service Angriffe.

Im Falle von äußeren Angriffen, z.B. Datendiebstahl oder Programmcode oder die Veränderung oder das Löschen von Dateien, Konten, Konfigurations-Einstellungen, etc. b) durch unvollständige Zugriffskontrolle, unsachgemäße Handhabung von Sicherungskopien, fehlerhafte Vernichtung von defekten Datenträgern vor dem Auswechseln oder der Entsorgung, uvm. Zusätzlich zu den allgemeinen Risiken ergeben sich weitere Cloud-spezifische Risiken aus den Bedingungen des Cloud Computing:

Somit kann unter anderem die korrekte Datenlöschung, aber auch eine gelungene komplette Datenspeicherung durch den Anbieter durch den Kunden nur mühsam gesteuert werden. Entsprechende Aufzeichnungen und Unterlagen befinden sich im Gebiet des Providers, es muss eine ausdrückliche Überwachungsmöglichkeit des Nutzers gegeben werden oder den bereitgestellten Informationen und Dokumenten muss getraut werden.

Es ist für den Benutzer in der Praxis meist nicht sichtbar, wo seine Angaben bearbeitet werden. Solche Verarbeitungen oder Speicher können auch dezentralisiert werden, insbesondere wenn ein Cloud-Provider einen Teil seiner Mittel extern einkauft3. Für die Bereitstellung von Services gibt es ein höheres Nachteil. Diese Gefahr liegt auch bei Ausfällen oder Unterbrechungen von Dienstleistungen vor.

Wenn ein Cloud-Anbieter den Dienstbetrieb einstellt oder eine Terminierung mit meist recht kurzer Kündigungsfrist in Anspruch nimmt, ist es erforderlich, rasch einen entsprechenden Ersatzmitarbeiter zu werden. Die Nutzung von Cloud Computing als komplexes verteiltes System erhöht die Effizienz einer IT-Landschaft. Im Rahmen von Cloud Computing4 spielt die bisher unbeachtete Berücksichtigung von Aspekten wie die Reaktion auf Sicherheitsmängel in Webbrowsern von mobilen Endgeräten eine große Rolle.

Beim Outsourcing geht ein produzierendes Industrieunternehmen je nach Projektumfang eine mehr oder weniger ausgeprägte Abhängigkeit sbeziehung mit dem Dienstleister ein. Wenn die versprochenen Dienstleistungen nicht verlässlich erbracht werden oder wenn die extern bezogenen Informationen nicht sachgerecht behandelt werden, ist der Dienstleister dafür zuständig, hat aber auch Einfluss auf das antragstellende Unter-nehmen.

Zusätzlich besteht das Potenzial einer Lieferantenbindung. Bedeutet eine benutzerspezifische Technik, dass der Dienst nicht von einem anderen Provider bereitgestellt werden kann, besteht das Verlustrisiko einer "Erpressung" durch den Provider. In der Cloud sind die gesetzlichen Bestimmungen sehr kompliziert, und in einigen Ländern gibt es keine spezifischen Rechtsordnungen.

Daraus ergibt sich das Nachtragsrisiko. Beispielsweise ist noch nicht ausreichend kriminalrechtlich klargestellt, ob die Datenübermittlung an einen Dienstleister nach 11 BDSG von einer Offenlegung eines Secrets nach 203 Stromgesetz berührt wird. Mit dem Outsourcing von IT-Funktionalitäten verliert ein Unter-nehmen das Know-how über die Erbringung dieser Funktionalitäten.

Obwohl dies in der Praxis in der Praxis wünschenswert ist, kann es zu Schwierigkeiten beim Abruf der Funktionalitäten in das eigene Haus kommen und so eine Lieferantenbindung erschweren. Insbesondere aufgrund der On-Demand-Nutzung werden einige Informationen im Cloud Computing für Abrechnungszwecke eingelesen. Fußnotenindex: 1 S. Haselmann, bis, Höhren, Thomas, Wossen, Gottfried, Cloud Computing für Firmen, 2012 S. 175 2 S. Haselmann, bis, Höhren, Thomas, Wossen, Gottfried, Cloud Computing für Firmen, 2012 S. 176

. Cf. Haselmann, Tick, Hörner, Thomas, Wossen, Gottfried, Cloud Computing für Firmen, 2012 S.178. 4 Cf. Haselmann, Tick, Hörner, Thomas, Wossen, Gottfried, Cloud Computing für Firmen, 2012 S.178. Quelle: 1 ] Haselmann, Tick; Höhren, Thomas; Wossen, (Cloud Computing für Unternehmen) Cloud Computing für diese. Heidelberg, 2012.

Auch interessant

Mehr zum Thema