TeleTrusT veröffentlicht Leitfaden zu Cloud Computing

Sichere Cloud-Anwendung in Organisationen und KMU

| Redakteur: Elke Witmer-Goßner

Organisationen und KMU werden Cloud Computing gegenüber immer aufgeschlossener. Der tatsächliche Nutzen zeigt sich aber erst bei genauer Prüfung des Einzelfalls.
Organisationen und KMU werden Cloud Computing gegenüber immer aufgeschlossener. Der tatsächliche Nutzen zeigt sich aber erst bei genauer Prüfung des Einzelfalls. (© Yabresse - Fotolia.com)

Mehr zum Thema

Cloud Computing beeinflusst zunehmend Strukturen und Arbeitsabläufe in der Wirtschaft und beginnt diese, nachhaltig zu verändern. Die gemeinsame Nutzung von Ressourcen schafft Synergieeffekte und führt oft zu besserer IT-Sicherheit als bei traditionellen IT-Systemen. Dabei sind aber viele Datenschutz- und Sicherheitsfragen beim Cloud Computing noch ungeklärt.

Am Beispiel der eigenen Verbandsgeschäftsstelle hat daher der Bundesverband IT-Sicherheit e.V. (TeleTrusT) die praktische Umsetzung von Cloud-Anwendungen wie E-Mail, Cloud-Datenspeicher und Customer Relationship Management (CRM) untersucht. Die verschiedenen Marktangebote wurden aus funktionaler und rechtlicher Sicht sowie aus dem Blickwinkel der IT-Sicherheit evaluiert.

Die Untersuchung, erläutert Oliver Dehning von antispameurope und Leiter der TeleTrusT-Arbeitsgruppe „Cloud Computing“, hätte gezeigt, dass Cloud-Angebote hinsichtlich ihrer Funktionalität oft mehr bieten, als zu vergleichbaren Kosten betriebene interne Lösungen. Sie habe aber auch gezeigt, dass viele Anbieter sich noch immer schwertun, konkrete Aussagen zur Sicherheit und Verfügbarkeit ihrer Services zu treffen, unabhängig von der Größe der Anbieter.

Daher sollen auch Vereine und kleine und mittlere Unternehmen (KMU) die Studie als Referenz nutzen, wenn sie sichere Public Cloud Services verwenden wollen. Cloud-Lösungen bieten in vielen Bereichen auch und vor allem für kleine Organisationen Leistungsmerkmale, die bisher großen IT-Installationen vorbehalten waren. Allerdings ist die Realisierung ähnlicher Strukturen mit proprietären traditionellen IT-Systemen für KMU und Organisationen schon aus Aufwandsgründen und meist auch durch den Mangel an IT-Spezialisten in der Regel unmöglich.

Am Beispiel des gemeinnützigen Vereins Bundesverband IT-Sicherheit e.V. (TeleTrusT) wurde die sichere Nutzung von Public Cloud-Anwendungen analysiert. Grundlage der Untersuchung bildeten folgende klassischen Schutzziele:

  • 1. Vertraulichkeit: Das System muss so aufgebaut sein, dass ein Zugriff nur für befugte Personen oder Dienste möglich ist.
  • 2. Integrität: Das System muss so beschaffen sein, dass die Informationen, Systeme und Netze nicht unbemerkt verändert werden können, und dass eine Veränderung offensichtlich wird. Die Sicherstellung der Integrität beinhaltet die Komponenten Übereinstimmung, Genauigkeit, Korrektheit und Vollständigkeit.
  • 3. Verfügbarkeit: Informationen, Systeme und Netze müssen verfügbar sein. Das System muss bei einem Zugriff in einem definierten Zeitraum antworten bzw. bestimmte Aktionen ausführen. Zum Schutzziel der Verfügbarkeit werden die Komponenten Fehlertoleranz, Zuverlässigkeit, Robustheit und Wiederherstellbarkeit gezählt.

Soll-Analyse

Neben den in Absprache mit Vertretern der TeleTrusT-Bundesgeschäftsstelle festgelegten funktionalen Anforderungen an Cloud-Computing-Anwendungen, wie rechtliche und vertragliche Grundlagen sowie die Kosten der in der Ist-Analyse definierten relevanten (Geschäfts-)Anwendungen, standen insbesondere IT-Sicherheits- und Datenschutzaspekte im Vordergrund.

Einige dieser Anforderungen ergeben sich aus der TeleTrusT-Strategie z.B. im Rahmen der Initiative „IT Security made in Germany“: So soll der Einsatz von Lösungen deutscher Unternehmen, die keine Nischenlösungen darstellen, favorisiert werden. Die Speicherung der Daten muss in Deutschland erfolgen. Deutschsprachiger Support ist erwünscht.

Die Software muss komplett in deutscher Sprache vorliegen und mindestens alle bis dato bei TeleTrusT verwendeten Funktionalitäten und Anwendungen abdecken (Ist-Analyse). Der sichere Zugriff auf aktuelle Datenbestände muss jederzeit und überall möglich sein. Sicherheit und Kompatibilität müssen gewährleistet sein. Und die laufenden Kosten dürfen nicht signifikant höher als derzeit ausfallen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 34209220 / Verbände und Initiativen)