Cloud Deutsche Anbieter

Deutsche Cloud-Anbieter

Die relevanten Anbieter im deutschen Markt im Überblick: Da viele Cloud-Anbieter in Deutschland ihre Daten auch ganz oder teilweise im Ausland speichern, ist dies leider oft nicht der Fall. Rund ein Drittel der Anbieter mit Cloud-Services oder marktführenden Services kommt aus Deutschland selbst. iNNOVO, der deutsche Cloud-Anbieter, bietet ein breites Portfolio an modularisierten IT-Services aus lokalen Rechenzentren in Frankfurt. Die Daten werden dort von einem Drittanbieter gespeichert, der theoretisch darauf zugreifen kann. Deutsche Cloud-Anbieter mit Rechenzentren in Deutschland unterliegen in der Regel einem sehr großen und umfassenden Datenschutz.

Wertschöpfungsnetze von deutschen Cloud-Anbietern: Der HMD Best Paper Award 2013 - Norman Pelzl, Andreas Helferich, Georg Herzwurm

In diesem Artikel betrachten die Autorinnen und Autoren anhand einer Gruppenanalyse die Wertschöpfungsnetze in Deutschland. Cloud-Anbieter können sich auf der Grundlage der präsentierten Resultate und Fallstudien einem der Clusters zuordnen, ihr eigenes Wertschöpfungsnetz auswerten und Möglichkeiten zur Rekonfiguration der Wertschaffungsarchitektur aufzeigen. Das Cloud Computing hat nicht nur das Potential, die IT-Nutzung deutlich zu verändern, sondern auch die Innovation von IT-Angeboten.

Vor allem die Verknüpfung von Cloud Services eröffnet IT-Unternehmen neue Möglichkeiten.

mw-headline" id="Zielsetzung">Zielsetzung[Edit | < Quelltext bearbeiten]

Die Sealed Cloud ist eine patentierte[1] Grundtechnologie, mit der sich die Anlagen in Datenzentren so sichern lassen, dass die darüber liegenden Informationen - wie z. B. Content wie z. B. Methadaten - auch für den Bediener nicht zugänglich sind. Ab 2011 wurde diese Technik von einem Zusammenschluss aus dem Fraunhofer-Institut für Angewandte und Ganzheitliche Sicherung (AISEC), der TÜV Südfirma Uniscon und SecureNet unter anderem im Zuge des Treuhandprogramms des Bundesministeriums für Wirtschaft und Arbeit für den industriellen Bereich weiter entwickelt.

Interfaces für Cloud-Applikationen gibt es seit Ende 2014 in verschiedenen Gebieten. Die weitere Forschung hat die Aufgabenstellung, die geschlossene Struktur für weitere Dienstleistungen und Applikationen nutzbar zu machen[2]. Es geht darum, eine "versiegelte" Infrastuktur für Cloud Computing unter Berücksichtigung der Grundsätze Privacy by Design und Privacy by Default[3] der DSGVO (Data Protection Basic Regulation) auf- und abzubauen.

Der Begriff "Versiegelung" bezieht sich auf Folgendes: Der Infrastrukturbetreiber wird in der Regel durch geeignete Massnahmen daran gehindert, auch bei der Bearbeitung von Nutzdaten auf nicht verschlüsselte Informationen - Inhalt und Kehrseite - zurückzugreifen. Zum Schutz vor den sicherheitstechnischen Risiken von Webapplikationen vor externen und internen Angriffen ergreifen die sicherheitsbewussten Anwender von Cloud-Anwendungen die notwendigen organisatorischen und handhabung.

Für unverschlüsselte Informationen während der Bearbeitung werden oft Organisationsmaßnahmen wie das Vier-Augen-Prinzip oder Rollendefinitionen eingesetzt. Aber auch mit der End-to-End-Verschlüsselung der Contents als technischer Eingriff ist man bemüht, die Informationsgewinnung nach § 203 StGB[5] zu erschweren. Somit haben Anbieter von Kommunikationsdienstleistungen Zugriff auf die Anschlussdaten. Indem wir die organisatorischen Massnahmen zum Schutze der verwendeten Informationen durchsetzen.

Die Konzeption der Versiegelten Cloud basiert auf drei Grundvoraussetzungen: Der Austausch der Signalübertragung erfolgt nicht nach einem Multicast-Prinzip oder über ein Netzwerk von Mix-Knoten, sondern unmittelbar mit der den Service liefernden Basis. Das Set der zur Erreichung dieser drei Ziele entwickelten technologischen Massnahmen gliedert sich wie folgt:

Um die Installation spezieller Programme zu vermeiden, wird die Anbindung vom Endgerät des Benutzers an die versiegelte Cloud mit klassischer SSL-Verschlüsselung hergestellt. Dabei kann die Applikation in der Lage sein, die Struktur der Daten abzubilden, ohne dass der Infrastrukturbetreiber oder der Anbieter der Applikation darauf zugreifen kann. Die Hochverfügbarkeit erfordert jedoch, da dieser Datenserver ausschließlich instabil arbeitet, zum einen ein redundantes Design in einem Servercluster, zum anderen müssen die datentechnischen Strukturen in einer ausgefallenen Gesamtsituation schrittweise durch aktives User Sessioning wiederherstellbar sein.

Um sicherzustellen, dass der Umfang der für die Abdichtung erforderlichen verfahrenstechnischen Massnahmen bestimmungsgemäß nachgewiesen werden kann, wird von unabhängigen Auditoren ein Audit durchgeführt. Zusätzlich zu den fachlichen Veröffentlichungen der Konsortialmitglieder im Zuge des Trust Cloud Programms haben sich bisher folgende wissenschaftliche Einrichtungen mit der Technologie von SEED Cloud beschäftigt: Es wurde untersucht, ob die SEED Cloud den Datenschutzanforderungen für eine gesicherte und erlaubte Verarbeitung von Daten entspricht.

W. Streitberger, A. Ruppel: Studie: Cloud Computing Security. Die Zeitschrift aus dem Dt. Haus 1/2013 S. 36-37 Hubert Jäger: Compliance durch geschlossene Cloud. Im: Branchenmanagement 29/2013 P. 27-30. Turin, Germany Claudia Linnhoff-Popien, Michael Zaddach, Andreas Grahl: Marketingplätze im Umbruch: Digital Strategies for Services in Mobile Intranet. Springer-Verlag, 2015, ISBN 978-3-662-43782-7 (google.de[veröffentlicht am 4. Jänner 2018]).

Springen Sie auf Was heißt Datenschutz durch Design / Datenschutz durch Standard wirklich? 16. Okt. 2017 (Datenschutzbeauftragter-Info de [abgerufen am 16. Jänner 2018]). Aufrufen von ? End-to-End-Verschlüsselung: Was ist das? Zurückgeholt am 9. Jänner 2018. Springen Sie auf Die deutsche Microsoft Cloud: Datenvertrauen als Schutz vor Überwachungen? Zurückgeholt am 3. Februar 2018. Springen Sie auf Christiane Schulzki-Haddouti: Bürgerliche Rechte im Internet.

Springer-Verlag, 2013, ISBN 978-3-322-92400-1 (google.de[Zugriff am 4. Jänner 2018]). Höchstspringen Steffen Kroschwald: Informative Eigenbestimmung in der Cloud: Datenschutzbewertung und Design von Cloud Computing aus Sicht des Mittelstandes. Springer-Verlag, 2015, ISBN 978-3-658-11448-0 (google.de[Zugriff am 4. Jänner 2018]). Hochsprung Hubert Jäger et.al. ?

Eine neue Reihe von Maßnahmen gegen Insider-Angriffe - Sealed Cloud. Darin: Detlef Hühnlein, Heiko Roÿnagel (Hrsg.): Proceedings of Open Identity Summit 2013, Skripten zur Informatik, Band 223. Springen Sie auf ? SENDATE-SECURE-DCI - KIS Website. Zurückgeholt am 3. Februar 2018. Hochsprungadresse ? PARADIES - Fraunhofer FIT.

Zurückgeholt am 3. Februar 2018. Springen Sie auf die Seite ? Datenschutz. Zurückgeholt am 3. Februar 2018 (Amerikanisches Englisch). Besuchen Sie die Website unter ? Chesko Georgiev: Service APIs in heterogenen Desktop- und mobilen Clientumgebungen. TU München 2014. Hochbetrieb Sibi Anthony: Datenschutzkonforme chiffrierte Datenhaltung in der Cloud. TU Munich 2013. High jump ? Irfan Basha: Privacy Crawler.

Mehr zum Thema