Cloud Computing entsteht nicht aus dem Nichts. Es setzt immer auf bestehenden IT-Strukturen auf, die eine Cloud zum Teil ersetzt, zum größten Teil aber erweitert. Diese On-Premise-Umgebungen sind oft schon weitgehend virtualisiert, viele Anwender verfügen daher bereits über eigene Erfahrungen mit einer Basistechnik des Cloud Computing. Da liegt es nahe, sogenannte Private oder Corporate Clouds einzuführen, die dann schrittweise durch Nutzung von Services aus der Public Cloud erweitert werden. Als ein Hauptargument für dieses Hybridmodell der Cloud-Technologie wird immer wieder das Thema Sicherheit genannt. Denn in einer Provate Cloud könne der Anwender sensible Daten im Unternehmen belassen und gleichzeitig von zusätzlichen Services aus der Public Cloud profitieren.
So weit das Konzept. Bei seiner praktischen Umsetzung sind jedoch viele Detailfragen zu klären: Die Integration von interner und externer Infrastruktur sowie das zentrale Management beziehungsweise die Administration beider Seiten sind keine triviale Angelegenheit. Tatsächlich sieht sich manches Anwenderunternehmen gar nicht in der Lage, seine bestehenden Technologien auf neue Cloud-Parameter auszurichten. Die Gewährleistung des IT-Betriebs erfordert erfahrenes Personal. Und das hat seine praktischen Erfahrungen meist nur mit den klassischen IT-Komponenten.
- Die 10 größten Security-Risiken in der Cloud
Lesen Sie, welche Security-Risiken der Einsatz einer Public oder Hybrid Cloud birgt und was Sie dagegen tun können. - Verletzung der Vertraulichkeit und Integrität der Daten:
Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr einfach möglich. Daher ist der Schutz der Daten auf der Infrastruktur-, Plattform und Applikationsebene häufig nicht mehr mit üblichen Mitteln zu gewährleisten. - Löschung von Daten:
Daten müssen in vielen Fällen (etwa aufgrund gesetzlicher Bestimmungen) gelöscht werden. Auch hier besteht das Risiko einer nur unzureichenden oder unvollständigen Löschung auf allen Plattformen und Datenbanken der Cloud, da die Lokalisierung der Daten nur schwer möglich ist. - Ungenügende Mandantentrennung:
Bei nicht ausreichend abgesicherter Mandantentrennung besteht die Gefahr, dass Dritte unautorisiert Daten einsehen oder manipulieren können. - Verletzung der Compliance:
Da Daten in einer Public Cloud prinzipiell in allen Ländern der Welt in deren spezifischen Rechtsordnungen verarbeitet werden können, ist die Erfüllung aller gesetzlicher Anforderungen eine wesentliche Aufgabe bei der Nutzung von Public Cloud Leistungen. - Verletzung von Datenschutzgesetzen:
Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit welcher Software die Daten gespeichert und verarbeitet werden. - Insolvenz des Providers:
Die Insolvenz eines Providers bedeutet meist nicht die Insolvenz aller Rechenzentren, die der Provider verwendet hat. Rechenzentren werden zudem bei Insolvenz mit großer Wahrscheinlichkeit an andere Provider verkauft werden. - Problematik der Subunternehmer:
Ein weiteres Problem stellt die Auftragsweitergabe an Subunternehmer dar. Der Provider wird häufig Subunternehmer für gewisse Leistungen verpflichten. In einer Public Cloud bleibt auch diese Komplexität dem Benutzer häufig verborgen (und soll ja nach der Philosophie des Cloud Computing verborgen bleiben). - Beschlagnahmung von Hardware:
Eine Beschlagnahme von Hardware kann in allen Ländern erfolgen, in denen der Provider Computing-Ressourcen nutzt. Meist werden sich Daten des Auftraggebers auf beschlagnahmten Servern befinden. - Handel mit Ressourcen wird denkbar:
Denkbar ist auch, dass Provider einen Handel mit ihren Ressourcen untereinander aufbauen und damit eine "Ressourcenbörse" realisieren wie sie in obiger Abbildung angedeutet ist. Auf dieser Börse werden Ressourcen zu einem bestimmten Preis angeboten. - Erpressungsversuche:
Die Gefahr von Erpressungsversuchen steigt, da der Personenkreis mit Administrationsaufgaben für Ressourcen der Public Cloud unüberschaubar groß ist. Das eingesetzte Personal verfügt im Allgemeinen über unterschiedliches Ausbildungsniveau und Sicherheitsbewusstsein.
Sicherheitsprobleme wandern nach oben
Außerdem hemmen oft eingeschliffene Prozesse die Verbreitung von Cloud Computing. Das Modell des IT-Self-Service, bei dem sich die Fachabteilung ihre Ressourcen bei Bedarf kurzfristig selbst besorgt, klingt für viele Entscheider verlockend, doch wie wird dabei eine Anforderung autorisiert? Die alte Methode über drei Unterschriften wie bei jedem Bestellvorgang ist in der Cloud absurd. Eine mögliche Lösung sind sogenannte Quotas, Handlungsspielräume, in deren Rahmen jeder Benutzer selbst entscheiden darf, wie und wann er ihn nutzt.
"Anwenderunternehmen erleben auch auf dem Weg in die Cloud die Schwächen ihrer bisherigen IT-Strukturen und Unternehmensprozesse", erklärt Maximilian Ahrens, Chief Product Officer beim Berliner Unternehmen Zimory, einem Anbieter von Cloud-Lösungen für Provider. "Das gilt auch für alle Sicherheitsprobleme und Gefahrenmomente. Die werden in der Cloud auf ein höheres, weniger bekanntes Niveau gehoben."
Auf dieser Ebene entstehen eigene Probleme, die sich so in der hausinternen IT nicht stellen. So gibt es in einer Cloud-Umgebung beispielsweise höhere Anforderungen an die Anonymisierung von Testdaten. Für die Anwender gilt es zum Beispiel zu klären: Wo läuft eine Testumgebung in der Cloud? Es ist keinesfalls anzunehmen, dass sie exklusiv beim Provider läuft. Denn der hat in der Regel weitere externe Service-Rechenzentren eingeschaltet. Die Frage ist dabei nicht nur, ob sich die Daten nun beim Partner X, Y oder Z befinden und wo die Rechenzentren geografisch verortet sind. Es geht außerdem darum, wie und in welcher Form verschlüsselt sie übertragen und zurücktransportiert werden.