Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS



Ähnliche Dokumente
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Vertrauensbildung durch

Fraunhofer FOKUS. Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee Berlin, Germany.

Test zur Bereitschaft für die Cloud

Cloud Computing mit IT-Grundschutz

IT-Grundschutz: Cloud-Bausteine

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Von Perimeter-Security zu robusten Systemen

Fraunhofer FOKUS. Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee Berlin, Germany.

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Cloud Computing für Kommunen geht das?

Zentralisierung von Serverinfrastrukturen

Informationssicherheitsmanagement

ITSM-Lösungen als SaaS

Cloud Computing interessant und aktuell auch für Hochschulen?

IT-Trend-Befragung Xing Community IT Connection

IT-Benchmarking als Entscheidungshilfe bei der IT-Konsolidierung

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Cloud Computing für die öffentliche Verwaltung

ITIL & IT-Sicherheit. Michael Storz CN8

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing Top oder Flop? 17. November 2010

Siemens IT Solutions and Services presents

Informationssicherheit als Outsourcing Kandidat

Sicherheitsanalyse von Private Clouds

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

D , neue Perspektiven für die elektronische Kommunikation

GPP Projekte gemeinsam zum Erfolg führen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Aktuelle Herausforderungen im Datenschutz

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Open Source als de-facto Standard bei Swisscom Cloud Services

Dieter Brunner ISO in der betrieblichen Praxis

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Digitale Zertifikate

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Virtualisierung im Rechenzentrum

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

eco Umfrage IT-Sicherheit 2016

Cloud Computing Security

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Herausforderungen beim Arbeiten in der Wolke

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke

Die Cloud-Strategie der Schweizer Behörden

Gründe für eine Partnerschaft mit Dell. November 2015

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

Risiko- und Compliancemanagement mit

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

IT- Sicherheitsmanagement

Wege zur Service Orientierten Organisation. Prof. Dr. Eberhard Schott fh-aschaffenburg.de

Landesbetrieb Daten und Information. Cloud-Computing im LDI

Sicherheit und Datenschutz in der Cloud

Cloud Computing - und Datenschutz

Architekturplanung und IS-Portfolio-

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

Willkommen bei Jakob Müller AG, Frick

> Als Mittelständler auf dem Weg in die Cloud

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Outpacing change Ernst & Young s 12th annual global information security survey

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Konzentration auf das. Wesentliche.

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

Case Study Dax & Partner Rechtsanwälte GmbH

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden

Corporate Websites MEHRSPRACHIGE MULTICHANNEL-PROJEKTE MIT WORKFLOWS. 18. und 19. September DMEXCO Michael Steinfort, comspace.

Effizientes Risikomanagement für Ihren Fuhrpark. Transparenz schaffen und Kosten reduzieren

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Virtualisierung in Netzen Möglichkeiten und Probleme

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

IT-Sicherheitsmanagement bei der Landeshauptstadt München

19. Berliner Anwenderforum E-Government goberlin ein Zwischenbericht. Referent: Christian Langenfeld. Moderne Perspektiven für die Verwaltung.

Das Handlungsfeld Open Source

Best Practices: Migration der IT Wirtschaftlichkeit und Realisierung

GIS & mobile Datenerfassung. AGI Amt für Geoinformation Hannes Schärer, Kantonsgeometer Romedi Filli, Leiter Geoinformatik

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Mitteilung zur Kenntnisnahme

Evolutionäre Entwicklung oder Top-down Ansatz zur Einführung von IT-Prozessen

Outsourcing. Projekte. Security. Service Management. Personal

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Informationsmanagement

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

Cloud-Services in Rheinland-Pfalz

Transkript:

Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick Fraunhofer-Institut für Offene Kommunikationssysteme Effizienter Staat Berlin, 03.05.2011

Beherrschbarkeit von Risiken in der Cloud Risikofragestellungen nehmen einen breiten Raum in der öffentlichen Diskussion ein Für den öffentliche Sektor gelten besondere Anforderungen Kontrolle über die Aufgabenwahrnehmung und -durchführung Datenschutz, etc. Wirtschaftliche Überlegungen sind erst an zweiter Stelle (Quelle: Gartner) Die Frage nach der Anwendung von Cloud-Technologien im öffentlichen Sektor und die Auslagerung von Diensten in die Cloud muss deshalb in erster Linie aus der Perspektive der Beherrschbarkeit der verbundenen Risiken betrachtet werden Cloud-spezifische Schwachstellen Kategorien Klasse Immanenter Bestandteil in Cloud- Basis-Technologien Durch Cloud-Innovationen verursacht, die Gegenmaßnahmen unmöglich oder schwierig implementierbar machen. Ursprung in einer der Charakteristiken des Cloud Computings Beispiel Virtual machine (VM) escape Unsichere oder obsolete Kryptographie Unzureichende Kontrollen in virtualisierten Netzwerken Unzureichende Schlüsselmanagement-Prozeduren Nichtautorisierter Zugang zu Managementschnittstellen Netzwerkschwachstellen Datenwiedergewinnung (Wiederverwendung phys. Speichers) Manipulation von Abrechnungen In Zusammenarbeit mit Siemens IT Solutions and Services

Mehr Sicherheit in der Cloud Organisation Multiple Standorte Redundante Daten und Prozesse Verteilte Datenhaltung Absicherungsmechanismen auf Netzwerkebene Einheitliches Sicherheitskonzept Zeitnahe Aufdeckung von Schwachstellen und Durchsetzung von Gegenmaßnahmen Dediziertes Expertenteam Konsolidiertes und effektives Bedrohungsmanagement Verkürzte Reaktionszeiten Cloud-Technologie Sofortige und adaptive Ressourcenskalierung DDOS Vereinfachte Audits und Spurensicherung Virtualisierung Sicherheit als Marktfaktor Notwendigkeit für robustere Dienste (Unbekannter Sicherheitskontext) Standardisierte Schnittstellen für Sicherheitsmanagement Security-as-a-service ENISA Leitfaden Cloud Computing Risk Assessment Sicherheitsanforderungen aus heutiger Sicht BSI-Grundschutz als Benchmark-Test für Cloud-Computing Grundschutz Katalog konkreter Gefährdungen und Maßnahmen Gegliedert in thematische Bausteine Grundlage für ISO 27001 Zertifizierung Baustein Outsourcing Bewertung von Cloud-Computing bzgl. zentraler Aspekte Notwendige (nicht hinreichende!) Anforderungen Ergänzt durch ein Eckpunktpapier des BSI (ENTWURF) und fortlaufende Arbeiten

Analyse der Grundschutzanforderungen Beispiel: el Gefahrenanalyse für Outsourcing Für rjede der 25 Gefährdungen wurde eine Einschätzung erarbeitet: Ist das vermutliche Sicherheitsniveau in Clouds höher, gleich, oder niedriger als in Rechenzentren ohne Cloud- Technologien? Bewertungsfaktoren: Spezifische Schwachstellen Cloud-Eigenschaften Betriebsmodell Für private, öffentliche und Community-Clouds Entsprechend für Maßnahmen: Leichter, gleich schwierig, oder schwieriger implementierbar? Deussen, Strick, Peters, Cloud Computing für die öffentliche Verwaltung, ISPRAT-Studie, http://www.fokus.fraunhofer.de/de/elan/_docs/isprat_cloud_studie_20110106.pdf Gefahrenlage Outsourcing Closed Clouds Private Clouds Situation im wesentlichen vergleichbar mit Auslagerung von IT- Dienstleistungen an einen herkömmlichen Dienstleister Virtualisierung und konsolidiertes, homogenes Management mindern viele Gefahren und machen Maßnahmen leichter implementierbar, z.b. Änderungsmanagement Kontrolle/Qualitätssicherung Allerdings: Verwendung herstellerspezifischer Cloud-Technolgien erschwert u.u. Anbieterwechsel (lock-in) Interoperabilitätsstandards Föderierte Modelle (Community Clouds) Zusätzliche Schwierigkeiten aufgrund fehlender Ansätze für föderiertes Management Prozesse und Daten durchlaufen mehrere Verwaltungsdomänen mit unterschiedlichen Policies, Rollenstrukturen, usw. Identitätsmanagement Fehlermanagement Änderungsmanagement, etc.

Gefahrenlage Outsourcing Öffentliche Cloud Selbstbedienung + Netzwerkzugang Perimeter -Ansatz (Firewalls, physikalische Abschottung) nur bedingt verwendbar (IaaS, PaaS, SaaS Konfiguration) Resultierende Gefährdungen sind z.b. Unzureichende Authentifizierung Missbrauch von Fernwartungszugängen, etc. Selbstbedienung widerspricht Transparenz- und Kooperationsanforderungen im Risikomanagement Enge personelle Kooperation zwischen Auftraggeber und Anbieter gefordert: Sicherheitskonzept Notfallkonzept Offenlegung und Bewertung interner Prozesse, etc. Konsolidiertes Risikomanagement Nur schwer in AGBs (oder generische SLA-Templates) zu fassen Zusammenfassung & Folgerungen Private Cloud Bezüglich heutiger Standards eine grundsätzliche Option zur Modernisierung behördlicher Rechenzentren Community-Cloud Kooperationsmodell zur IT-Konsolidierung Föderierte Managementansatze werden benötigt, um ggf. heterogene Technologien und Organisationsformen zu vereinheitlichen Sicherheitszertifizierung für Cloud- Anbieter Erweiterung der BSI Grundschutzkataloge in Vorbereitung Ansätze für konsolidiertes Risikomanagement zwischen Anbieter und Behörde (bzw. behördliches Rechenzentrum) Rahmen für SLAs Öffentliche Cloud/hybride Cloud Selbstbedienung/Netzwerkzugang Transparenz & Kontrolle

Danke für Ihre Aufmerksamkeit! Fragen? Umfrage Readyness für Cloud Computing? Virtualisierung wird in fast allen Rechenzentren eingesetzt Fast alle Behörden sind bereit, IT-Ressourcen kooperativ zu nutzen

Umfrage Auslagerung von Dienstleistungen Ca. 75% aller Befragten haben IT- Dienstleistungen an Unternehmen öffentlichen Hand ausgelagert: Fachanwendungen Kommunikation und Infrastruktur