Cloud Computing Security

Ähnliche Dokumente
Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Pressekonferenz Cloud Monitor 2015

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Rechtssicher in die Cloud so geht s!

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Test zur Bereitschaft für die Cloud

Cloud Computing - und Datenschutz

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Cloud 2012 Schluss mit den rechtlichen Bedenken!

BSI Technische Richtlinie

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Managementbewertung Managementbewertung

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - niclaw

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Rechtssicher in die Cloud

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Herausforderungen beim Arbeiten in der Wolke

SharePoint - Security

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

ITIL & IT-Sicherheit. Michael Storz CN8

IDV Assessment- und Migration Factory für Banken und Versicherungen

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

HISPRO ein Service-Angebot von HIS

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Sicherheit und Datenschutz in der Cloud

Cloud-Computing. Selina Oertli KBW

GPP Projekte gemeinsam zum Erfolg führen

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Dieter Brunner ISO in der betrieblichen Praxis

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Cloud Security geht das?

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Informationssicherheit als Outsourcing Kandidat

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

EuroCloud Deutschland Confererence

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

3. Verbraucherdialog Mobile Payment

Informationssicherheitsmanagement

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Kirchlicher Datenschutz

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Übung - Konfigurieren einer Windows-XP-Firewall

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Risiko- und Compliancemanagement mit

Sicherheitsaspekte der kommunalen Arbeit

Datenschutz der große Bruder der IT-Sicherheit

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

DATENSCHUTZ. Die Herausforderungen nutzen

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Cloud Computing interessant und aktuell auch für Hochschulen?

Mit Sicherheit gut behandelt.

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Cloud Computing für KMU-Unternehmen. Michael Herkens

Datenschutz und Informationssicherheit

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

D i e n s t e D r i t t e r a u f We b s i t e s

Datenschutz-Management

2. Titel des zu realisierenden Lehrangebots: Internetkompetenz: Sicherheit im Internet II

Kryptografische Verfahren für sichere

Organisation des Qualitätsmanagements

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Deutsches Forschungsnetz

erfahren unabhängig weitsichtig

Erstellung eines Verfahrensverzeichnisses aus QSEC

Transkript:

Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Fünf Merkmale von Cloud Computing Selbstbedienung bei Bedarf Schnelle elastische Bereitstellung von Kapazitäten Zugriff über breitbandiges Netzwerk Gemeinsamer Ressourcen Pool Messbarkeit des Verbrauchs Prof. Dr. Christoph Karg: Cloud Computing Security 3/14 Private Cloud vs. Public Cloud Private Cloud Unternehmen operiert selbst als Cloud Service Provider (CSP) Sicherheitsanforderungen werden durch Richtlinien des Unternehmens festgelegt Kein Verlust der Kontrolle über Daten, Anwendungen und/oder Prozesse Public Cloud Unternehmen lagert Dienste und Daten an einen CSP aus Standort und Dienstqualität des CSP sind entscheidend für die Sicherheit Kontrollverlust in Abhängigkeit von den in Anspruch genommenen Diensten Prof. Dr. Christoph Karg: Cloud Computing Security 4/14

Sicherheitsbewertung Ziel: Bewertung von Sicherheit beim Einsatz von Public Clouds Auszulagerndes Vermögen: Daten Dienste, Anwendungen, Prozesse Zu klären: 1. Welche Daten und Dienste wandern in die Cloud? 2. Welche Risiken birgt die Auslagerung? 3. Wie hoch ist der Schaden bei einem Sicherheitsvorfall? Bewertung unter Berücksichtigung von organisatorischen und operativen Aspekten Prof. Dr. Christoph Karg: Cloud Computing Security 5/14 Organisatorische Aspekte Steuerungsmöglichkeiten und Risk Management Wer kontrolliert welchen Teil der Cloud? Wo liegen die Verantwortlichkeiten für Sicherheit? Compliance und Audit Anforderungen Sind die Prozesse des CSP zertifiziert? Ist das Modell des CSP konform zu den Unternehmensrichtlinien? Besteht die Möglichkeit, Audits in der Cloud durchzuführen? Portabilität und Interoperabilität Adaptiert der CSP Standard Technologien? Ist ein CSP Wechsel möglich? IT-Recht und Datenschutz Information Lifecycle Management Prof. Dr. Christoph Karg: Cloud Computing Security 6/14

Wer kontrolliert die Public Cloud? Prof. Dr. Christoph Karg: Cloud Computing Security 7/14 Verantwortlichkeit für Sicherheit Je nach Dienstmodell trägt der Kunde einen hohen Anteil an Verantwortlichkeit für die Sicherheit seiner Anwendungen Prof. Dr. Christoph Karg: Cloud Computing Security 8/14

IT-Recht und Datenschutz Die Zusammenarbeit mit dem CSP muss vertraglich geregelt werden Es gilt das Recht des Landes, in dem sich die Cloud Hardware befindet In vielen Ländern haben staatliche Organisationen Zugang zu den gespeicherten Daten Herausforderung: Bestimmung des Standorts der Dienste in der Cloud Auslagerung von personenbezogenen Daten ist datenschutzrechtlich bedenklich Thilo Weichert (Landesdatenschützer Schleswig-Holstein): Persönliche Daten in der Cloud generell rechtswidrig. Prof. Dr. Christoph Karg: Cloud Computing Security 9/14 Information Lifecycle Management Prof. Dr. Christoph Karg: Cloud Computing Security 10/14

Operative Aspekte Aufbau des Data Centers Wie ist die technische Ausstattung? Wie erfolgt die Ressourcenzuteilung? Existiert eine Zertifizierung (ITIL/ISO)? Ist der CSP innovationsfreudig? Betriebssicherheit sowie Disaster Recovery Welche Schutzmechanismen sind vorhanden? Wie wird die Anwendungsplattform abgesichert? Gibt es einen Notfallplan? Kann man als Kunde eine Inspektion durchführen? Handhabung von Störfällen Wie reagiert der CSP auf Störungen? In welcher Form wird der Kunde informiert? Wie beseitigt der CSP Mängel? Prof. Dr. Christoph Karg: Cloud Computing Security 11/14 Operative Aspekte (Forts.) Datensicherheit Transit Speicherung Backup Schlüsselmanagement Wie werden die Schlüssel gespeichert? Wer hat Zugriff auf die Schlüsselspeicher? Identitäts- und Zugriffsmanagement Kommen standardisierte Techniken zum Einsatz? Ist eine Integration der Unternehmens-PKI möglich? Prof. Dr. Christoph Karg: Cloud Computing Security 12/14

Wie sicher ist die Wolke? Die Sicherheit muss individuell bewertet werden Aus technischer Sicht ist Cloud Computing eine verteilte Anwendungsplattform, die entsprechend abgesichert werden muss Die Auslagerung von Daten und Anwendungen in die Cloud bedeutet Verlust von Kontrolle Die Cloud Lösung muss konform zu datenschutzrechtlichen Bestimmungen sein Ein individuell ausgearbeiteter Vertrag mit dem CSP ist zwingend erforderlich Prof. Dr. Christoph Karg: Cloud Computing Security 13/14 Kontakt Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Beethovenstraße 1 73430 Aalen EMail christoph.karg@htw-aalen.de Prof. Dr. Christoph Karg: Cloud Computing Security 14/14