Cloud-Computing eine Herausforderung für die Sicherheit



Ähnliche Dokumente
Cloud-Computing-Sicherheit Taxonomie der Sicherheitsaspekte und Herausforderungen für die IT-Sicherheit

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit

Sicherheitsanalyse von Private Clouds

Cloud-Computing. Selina Oertli KBW

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

ITIL & IT-Sicherheit. Michael Storz CN8

Test zur Bereitschaft für die Cloud

IT-Grundschutz: Cloud-Bausteine

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing Security

Freie Universität Berlin

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Cloud Computing mit IT-Grundschutz

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) München, 18.

Sicht eines Technikbegeisterten

Herausforderungen des Enterprise Endpoint Managements

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Externe Datensicherung in der Cloud - Chance oder Risiko?

Sicherheit und Datenschutz in der Cloud

Cloud Security geht das?

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

GIS-Projekte in der Cloud

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Immer noch wolkig - aktuelle Trends bei Cloud Services

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

Smart Grid: Problembereiche und Lösungssystematik

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Sicherheits-Tipps für Cloud-Worker

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh,

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

Herausforderungen beim Arbeiten in der Wolke

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Februar Newsletter der all4it AG

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Themen des Kapitels. 2 Übersicht XenDesktop

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Sicherheitsaspekte der kommunalen Arbeit

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Anforderungen an Cloud Computing-Modelle

Herzlich Willkommen! MR Cloud Forum Bayreuth

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Hybrid-Szenarien in der Virtualisierung

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IT-Security Herausforderung für KMU s

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Mythen des Cloud Computing

JEAF Cloud Plattform Der Workspace aus der Cloud

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

ITSM-Lösungen als SaaS

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Cloud Computing Top oder Flop? 17. November 2010

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Stefan Kusiek BFW-Leipzig

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Kommunikation! Andreas Raum

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

IT-Revision als Chance für das IT- Management

ANYWHERE Zugriff von externen Arbeitsplätzen

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

IT-Dienstleistungszentrum Berlin

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Cloud Computing Chancen für KMU

Erstellung eines Verfahrensverzeichnisses aus QSEC

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

BSI Technische Richtlinie

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Open Source als de-facto Standard bei Swisscom Cloud Services

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Sicherheit im E-Business

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Transkript:

Cloud-Computing eine Herausforderung für die Sicherheit Claudia Eckert Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Technische Universität München Zürich, Übersicht 1. Motivation 2. Cloud-Computing 3. Cloud-Computing: Service Anbieter 4. Sicherheitsimplikationen 5. Risikobewertung 6. Zusammenfassung 2 2009 Claudia Eckert 1

1. Motivation Durchdringung unseres Alltags mit IT: Informationstechnische Systeme sind allgegenwärtig und ihre Nutzung [ist] für die Lebensführung vieler Bürger von zentraler Bedeutung. Grundrecht auf Vertraulichkeit und Integrität informations-technischer Systeme (BVerfG, BvR 370/07,27.2. 2008) Internet der nächsten Generation: Hochgradig g verteilt und vernetzt Heterogen, hoch dynamisch und interaktiv Vielzahl von kooperierenden Systemen P 1. Motivation Internet der nächsten Generation: Herausforderung für die IT- Sicherheit Ubiquitäre Vernetzung und IT-Durchdringung Schutz von Daten in offenen Umgebungen? Vielzahl interagierender Komponenten Identifikation, Schutz eingebetteter Komponenten? Offene Dienste-Marktplätze Vertrauenswürdige Dienste in offenen Umgebungen? These: Internet t der nächsten Generation ist Das Internet der Dinge und Dienste Cloud-Computing ist ein integraler Bestandteil Q 2009 Claudia Eckert 2

2. Cloud-Computing Cloud: Pool aus vernetzten IT-Komponenten, die Kundenanwendungen verwalten und die Ressourcennutzungen nach Verbrauch abrechnen Cloud-Charakteristika Hardware-Komponenten, wie CPU, Speicher, Netz werden on-demand zur Verfügung gestellt, Nutzer muss keine eigene Infrastruktur betreiben unendlich viele Ressourcen durch dynamische Hinzunahme von Kapazitäten: Nutzer muss nicht im Voraus planen, kaufen, konfigurieren, Einfache Erstellung von neuen Web-Anwendungen als Services, die über die Cloud global nutzbar gemacht werden können Zugriffe auf ausgelagerte Daten: jederzeit, von überall 5 2. Cloud-Computing: Chancen Nutzer-Sicht: Kostenreduzierung u.a. Bezahlung nur der verbrauchten Ressourcen Bezug von IT-Kapazitäten bei Bedarf (skalierend) Verkürzung der Zeit zur Marktreife Wiederverwendung bestehender Dienste, höhere Agilität/Flexibilität Neue Möglichkeiten in der Gestaltung von IT-Prozessen Anbietersicht: Optimierung i des Rechenzentrumsbetriebs t b Automatisierung der administrativen Prozesse Reduktion des Testaufwands bei einheitlicher Plattform Verkürzte Innovationszyklen bei der Bereitstellung von Diensten 6 2009 Claudia Eckert 3

2. Cloud-Computing: Schichten-Modell Cloud-Angebote auf unterschiedlichen Schichten Infrastructure as a Service (IaaS) (Rechner, Speicher) Beispiel: Elastic Compute Cloud von Amazon: Benutzerschicht stellt virtuelle Server zur Verfügung Anwendungen Platform-as-a-Service (PaaS) Plattformschicht Beispiel: Google App Engine, force.com Entwickeln/Upload von Anwendungen Infrastrukturschicht Software as a Service (SaaS) (Mail, CRM, Textverarbeitung, ) Beispiel: Google Docs, GMail, gliffy T 3. Cloud-Computing: Service-Anbieter Amazon-Web-Services (IaaS-Ebene) Elastic Compute Cloud, Simple Storage Services (AS3), Simple DB: sehr flexibel nutzbar, low-level konfigurierbar durch Anwender Google Apps Engine (PaaS-Ebene) Plattform zum Entwickeln und Hosten von Webanwendungen auf den Servern von Google Nutzer können ihre eigenen Anwendungen hochladen und zur Nutzung zur Verfügung stellen Salesforce (SaaS-Ebene) Anbieter von on-demand Geschäfts- und CRM-Anwendungen, Google Docs (SaaS-Ebene) Kooperative, online Erstellung von Texten, Tabellen, Präsentationen in Echtzeit U 2009 Claudia Eckert 4

2. Cloud-Computing: Herausforderungen 9 4. Sicherheitsimplikationen Cloud-Charakteristika und deren Auswirkungen auf die Sicherheit Hardware-Komponenten, wie CPU, Speicher, Netz werden on-demand zur Verfügung gestellt: Vertraulichkeit? Wo werden die Daten gespeichert (Land?), wie wird verschlüsselt, Authentizität? Wie wird ein Identitäts- und Access-Management durchgesetzt unendlich viele Ressourcen durch dynamische Hinzunahme von Kapazitäten: Privatsphäre: wohin werden Daten ausgelagert, Privacy versus Abrechenbarkeit Integrität? Aufteilung von Daten, Transaktionsintegrität? Einfache Erstellung von neuen Web-Anwendungen als Services, die über die Cloud global nutzbar gemacht werden können Vertrauenswürdigkeit der Cloud-Server? Verwaltung von Zugriffsrechten, Schlüssel, Identitäten? Vertraulichkeit, Authentizität, Integrität, Verfügbarkeit der Dienste? Zugriffe auf ausgelagerte Daten: jederzeit, von überall Verfügbarkeit? Denial-of-Servce-Angriffe, Gefahr des Daten-Lock-in,. NM 2009 Claudia Eckert 5

4. Sicherheitsimplikationen: ein Szenario Chat- Service CRM- Service Unternehmen Converter- Server Cloud- Benutzer Backup- Service Servic e Servic e Private Cloud Email- Service Cloud-Anbieter #3 NN 4. Sicherheitsimplikationen: Vorfälle NO Quelle: http://wiki.cloudcommunity.org/wiki/cloudcomputing:incidents_database 2009 Claudia Eckert 6

4. Sicherheitsimplikationen: Vorfälle Bereits aufgetretene Probleme: Viele Verletzungen des Schutzziels Verfügbarkeit Häufig sind alle Benutzer betroffen Durchgeführte Angriffe auf existierende Cloud-Dienste Bekannte Angriffe auf Cloud-Dienste angewandt d.h. bekannte Schwachstellen Internetbasierter Dienste ausgenutzt Aber: durch interne Angreifer (Nutzer) höhere Risiken, größere Schäden Beispiel (07/2009): Diebstahl von Finanzdaten eines Twitter-Gründers Auslöser: Ausspionieren des Passworts für Google Docs 13 4. Sicherheitsimplikationen Verschiedene Cloud-Modelle Public Cloud Auswahl des Dienstes durch den Cloud-Nutzer Wie erfüllt Anbieter die Schutzziele der Nutzer? Nachweislich? Bereitstellung/Nutzung der Dienste über ein öffentliches Netzwerk Alle Bedrohungen durch das Internet können auftreten Administration idr über ein Verwaltungsportal: Administrative Schnittstelle ist lohnendes Angriffsziel, hohe Risiken Bezahlung durch ein Pay-per-Use Modell Ökonomischer Schaden durch nicht-autorisierte Nutzung möglich Häufig kein permanenter Vertrag oder langfristige Vertragsbindung Nur standardisierter Vertrag mit minimalen Garantien auswählbar Häufig keine Risikoübernahme durch den Anbieter 14 2009 Claudia Eckert 7

4. Sicherheitsimplikationen Private Cloud Emulation einer öffentlichen Cloud auf unternehmensinternen Ressourcen dynamische Ressoucenzuweisung ist begrenzt auf Domäne Bessere Kontrolle hinsichtlich der Sicherheit: alles aus einer Hand, zentrale Kontrollen, homogenes Sicherheitsmanagement, SLAs Überwachung und Durchsetzung der Unternehmensrichtlinien hinsichtlich der Ressourcenbenutzung leichter durchsetzbar Aber: geringere Flexibilität, Skalierbarkeit, eingeschränkter Nutzerkreis Hybride Cloud Nutzung öffentlicher Cloud-Ressourcen bei kurzfristigen Kapazitätsspitzen Problem: Klassifikation der Daten ist notwendig, automatisch? Umgang mit datenschutzrelevanten Daten, Anonymisierung? NR 4. Sicherheitsimplikationen: Risikoverlagerung Auslagern von Diensten in die Cloud: Verlagerung der Risiken? Unternehmens-IT Cloud-Computing Software Desktop- Anwendung (nicht bei CC) Web Anwendung Anwendungs-spezifische Risiken Zugriffskontrolle auf Nutzer-Ebene Identitätsmanagement Plattform / Middleware Infrastruktur ESB Web Services (SOAP, REST) Prozess- Management Security Services Betriebssysteme VMs Datenspeicher Netzwerk Ressourcen Risiko Transfer Kommunikations-Sicherheit Vertraulichkeit, Integrität, Authentizität Prozess-Sicherheit Zugriffkontrolle auf System-Ebene Administration Patch-Management Physikalische Sicherheit Verfügbarkeit Risiko Transfer 16 2009 Claudia Eckert 8

5. Risikobewertung Ziel: Rahmen zur Bewertung der Cloud-Sicherheit Ansatz: Taxonomie der sicherheitsrelevanten Bereiche Einsatz: Risikobewertung von Cloud-Services anhand der Taxonomie Vollständige Taxonomie: Cloud-Sicherheits-Studie des Fraunhofer SIT, Sept.2009 Cloud-Sicherheit Infrastruktur Architektur Management Compliance Host Virtualisierung Netzwerk Informationssicherheit Anwendungs- sicherheit h it Identitäts- und Zugangsverwaltung Sicherheit als Service Lebenszyklus Operationelles Risikomanagement Prüfung Vertrauen Privatsphäre Rechtlicher Rahmen Sicherheits richtlinien 17 5. Risikobewertung : Infrastruktur Probleme: Nutzer hat idr keinen Einfluß, Risiken sind kaum bewertbar Nutzer muss Vertrauen in den Anbieter haben (Zertifiziert, Verträge, ) Bedrohungen des Hosts: Bedrohung durch andere Rechenjobs auf gleichem Rechner, Zugriff auf den Host durch Anbieter oder externen Angreifer, fehlerhafte Ressourcenzuweisung, DoS ( verhundern ) Mögliche Sicherheitsmaßnahmen durch IaaS-Anbieter: Überwachung und Dokumentation der Aktionen während der Ausführung Isolation der Benutzerumgebungen durch Virtualisierung 18 2009 Claudia Eckert 9

5. Risikobewertung: Infrastruktur Bedrohungen der Virtualisierungsschicht Verschieben von virtuellen Maschinen bzw. Verschieben oder Erstellen von Datenreplicas, so dass Privacy bedroht sein kann Fehlerhafte Konfiguration bzw. Sicherheitslücken der Virtualisierungslösung: unberechtigte Zugriffe auf VM-Verwaltung Mögliche Sicherheitsmaßnahmen durch IaaS-Anbieter: Überwachung der administrativen Prozesse des Anbieters Zugriffsschutz durch privilegierte Nutzer z. B. auf den VMM Bedrohungen des Netzwerks Alle klassischen Netzbasierten Angriffe Mögliche Sicherheitsmaßnahmen durch IaaS-Anbieter: Verschlüsslung zwischen Benutzer und Anbieter, zwischen den Rechnern des Anbieters und allen weiteren beteiligten Akteuren Maßnahmen gegen verteilte Denial-of-Service Angriffe NV 5. Risikobewertung: Architektur Aus Sicht des Nutzer zu klären: welche Sicherheitsmaßnahmen werden eingesetzt, um die Service- Entwicklung und Nutzung abzusichern Maßnahmen für Informationssicherheit durch SaaS oder IaaS Anbieter? Sichere Übertragung und Speicherung von Daten durch den Anbieter? Verwendete Verfahren? Sicherheitsrichtlinien und Regelungen zur Schlüsselverwaltung (z. B. verteilte Speicherung), Replica-Verwaltung, Langzeitspeicherung, Speicherort, Löschung und Wiederherstellung? Maßnahmen zur Anwendungssicherheit Verwendung eines Entwicklungszyklus zur sicheren Programmierung? Nur privilegierter Zugang zu Konfigurationsdateien? Gegenseite Authentifizierung, föderierten Identitätsverwaltung? Schutz der Privatsphäre durch z. B. die Verwendung von Pseudonymen? 20 2009 Claudia Eckert 10

5. Risikobewertung: Management Aus Nutzersicht zu bewerten: welche Sicherheitsdienste bietet der Cloud-Anbieter für Service-Mgmt u.a. Dienste zur Absicherung der 4 Phasen des Lebenszyklus eines Cloud-Services Anbahnung, Verhandlung, Ausführung, Kontrolle und Anpassung Werden automatisiert prüfbare SLAs spezifiziert? Gibt es Vertrauensnachweise des Anbieter z.b. über Zertifizierung? Welche vertrauensbildenden Maßnahmen: TPM, Virtualisierung, Testate Zertifikate, werden verwendet? Prüfung der sicherheitsrelevanten Ereignisse Können Prüfungsverfahren bei Vertragsabschluss festgelegt werden? Sind Prüfpfade zum Nachweise der erbrachten Leistungen und möglicher Sicherheitsvorfälle implementiert? Werden Prüfungen kontinuierlich durchgeführt? 21 5. Risikobewertung : Compliance Zentrale Fragestellung: wie werden Datenschutzrechtliche Anforderungen vom Cloud-Anbieter erfüllt? Basis: Nutzung eines Cloud-Services nach Bundesdatenschutzgesetz (BDSG) als Datenverarbeitung in Auftrag, d.h. Verantwortung für die Daten liegen beim Cloud-Nutzer als Auftraggeber! Datenschutzkonforme Cloud-Dienste? Daten müssen in einem nach BDSG vertrauenswürdigem Land gespeichert werden, Weitergabe in nicht-vertrauenswürdiges Drittland ist verboten: vertragliche Regelungen, Garantien des Anbieters? BDSG u.. EU-Datenschutzrecht: Ort der Daten kann jederzeit festgestellt werden: Verteilung in der Cloud transparent? Anbieter-Garantie? 22 2009 Claudia Eckert 11

5. Risikobewertung: Compliance Weitere Problembereiche: Risiken für den Nutzer: Einschränkungen des Einsatzes von Cloud-Computing- Systemen durch weitere gesetzliche Regelungen: Alle Daten, die durch eigene Gesetze geregelt werden wie Gesundheitsdaten, Daten bestimmter Berufsgruppen (Anwälte, Priester, etc.) oder Steuerdaten Exportbeschränkungen für kryptografische Verfahren Gesetzliche Rahmenbedingungen bei Einstellung des Service oder bei Übernahme durch eine andere Firma Schutz der Daten weiterhin gewährleistet? Welche Maßnahmen sind vorgesehen? 23 5. Risikobewertung: Fazit Vielfältige Risiken bei der Nutzung von Cloud-Services Einer Cloud-Nutzung sollte eine Risiko-Analyse vorangehen Die Risiko-Behandlung muss sich an den unternehmerischen Zielen orientieren: Akzeptanz durch Nutzer Risikovermeidung: nur unsensible Daten in die Cloud transferieren Reduktion: zusätzliche Sicherheitsverfahren, z.b. Verschlüsselung, Security aas Risikotransfer: z.b. bezahlen einer Versicherungsprämie, spezielle Verträge Strategische Ziele der Organisation Risikoeinschätzung Risikoanalyse Risikoidentifikation Risikobeschreibung Risikobeurteilung Risikobewertung Entscheidung Risikobehandlung Überwachung OQ 2009 Claudia Eckert 12

6. Zusammenfassung Cloud-Computing: Chancen für Nutzer und Anbieter: Kostenreduktion, innovative Geschäftsprozesse, Cloud-Computing: Vielzahl von Sicherheitsrisiken Bedrohung der Privatheit, Vertraulichkeit, Integrität, Verfügbarkeit SIT-Taxonomie als Rahmen für eine systematische Risikobewertung Stand der Sicherheit heutiger Cloud-Angebote: In IaaS sind bereits einige Sicherheitsdienste im Einsatz PaaS, SaaS: Standards, Sicherheitsanalysen und Zertifikate fehlen SLAs meist nur mit minimalen Garantien, unzureichend für Risikotransfer Offene Fragen: u.a. Standardisierte Technologien und Prozesse: was wird sich durchsetzen? Interoperabilität/Portabilität von Services: Lock-in-Effekte vermeiden? 25 Vielen Dank für Ihre Aufmerksamkeit Claudia Eckert Fraunhofer-Institut SIT Parkring 4 D-85748 Garching bei München E-Mail: claudia.eckert@sit.fraunhofer.de Internet: http://www.sit.fraunhofer.de 26 2009 Claudia Eckert 13