Die Arbeit behandelt die Sicherheitstechniken welche beim Cloud Computing zum Einsatz kommen wie die Virtualisierung, Verschlüsselung sowie die Überwachung. Zusätzlich behandelt die Arbeit das BDSG sowie den Entwurf der EU-Datenschutzverordnung. Das Safe Harbor Abkommen und die Standardvertragsklauseln sind auch Teil der Arbeit
Inhalt
I. Abbildungsverzeichnis
II. Tabellenverzeichnis
III. Abkürzungsverzeichnis
1. Einleitung
1.1 Motivation
1.2 Zielsetzung
1.3 Aufbau der Arbeit
1.4 Einordnung des Themas in das Fachgebiet der Wirtschaftsinformatik
2. Grundlagen des Cloud Computings
2.1 Definition
2.2 Vor- und Nachteile
2.3 Architekturen
2.3.1 Public Cloud
2.3.2 Private Cloud
2.3.3 Hybrid Cloud
2.3.4 Zusammenfassung der Cloud-Architekturen
2.4 Cloud Servicemodelle
2.4.1 Infrastructure as a Service
2.4.2 Platform as a Service
2.4.3 Software as a Service
2.4.4 Zusammenfassung der Cloud Servicemodelle
2.5 Jericho Cube-Modell
2.6 Der Cloud Controller am Beispiel von Eucalyptus
3. Sicherheitstechniken
3.1 Virtualisierung
3.1.1 Einsatzgebiet
3.1.2 Funktionsweise
3.1.3 Datenschutz
3.1.4 Technische Sicherheit
3.1.5 Stärken und Schwächen
3.2 Schutz des Rechenzentrums
3.2.1 Verantwortung und deren Grundlagen
3.2.2 Datenschutz
3.2.3 Technische Sicherheit
3.2.4 Zusammenfassung
3.3 Schutz der Cloud-Instanz
3.3.1 Einsatzgebiet
3.3.2 Verantwortung und deren Grundlagen
3.3.3 Datenschutz.
3.3.4 Technische Sicherheit
3.3.5 Zusammenfassung
3.4 Verschlüsselungssysteme
3.4.1 Funktionsweise
3.4.2 Einsatzgebiet
3.4.3 Schlüsselmanagement
3.4.4 Zusammenfassung
4. Überwachung
4.1 Monitoring
4.1.1 Einsatzgebiet
4.1.2 Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
4.1.3 Sicherheit
4.1.4 Verantwortlichkeiten
4.2 Auditing
4.2.1 Einsatzgebiet
4.2.2 Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
4.2.3 Sicherheit
4.2.4 Verantwortlichkeiten
4.3 Zusammenfassung
5. Juristische Grundlagen
5.1 Unternehmensformgebundene Gesetze
5.2 Das Bundesdatenschutzgesetz
5.3 Grundlagen innerhalb der EU
5.4 Datenverarbeitung außerhalb der EU
5.5 Vertragsgestaltung
5.5.1 Checklisten
5.5.2 Service Level Agreements
5.6 Cloud Compliance
5.7 Zusammenfassung
6. Fazit
7. Ausblick
8. Literaturverzeichnis
9. Anlagenverzeichnis
10. Anlage A Verschlüsselungsalgorithmen
11. Anlage B Security as a Service
12. Anlage C Risikosituationen
13. Anlage D Entwurf zur EU-Datenschutzverordnung
I. Abbildungsverzeichnis
Abbildung 1 IEEE 2301 Profile
Abbildung 2 Zusammenfassung der Cloud-Architekturen
Abbildung 3 Cloud Reference-Modell
Abbildung 4 Cloud Servicemodelle organisatorisch dargestellt
Abbildung 5 Jericho Cube-Modell
Abbildung 6 Eucalyptus Infrastruktur
Abbildung 7 Cloud Controller
Abbildung 8 Vergleich klassische vs. virtuelle Infrastruktur
Abbildung 9 Vollständige Virtualisierung
Abbildung 10 Architektur der Paravirtualisierung
Abbildung 11 Betriebssystemvirtualisierung
Abbildung 12 Zugriff auf Cloud-Instanz
Abbildung 13 Serversicherheit
Abbildung 14 Datensicherheit
Abbildung 15 Klimatisierung eines Rechenzentrums
Abbildung 16 Rechenzentrumssicherheit
Abbildung 17 Amazon Zonen
Abbildung 18 Überblick über Schutzmaßnahmen
Abbildung 19 Symmetrische Verschlüsselung
Abbildung 20 Asymmetrische Verschlüsselung
Abbildung 21 Authentifizierung mit asymmetrischer Verschlüsselung
Abbildung 22 Hybride Verschlüsselung
Abbildung 23 Zertifikatsausstellung
Abbildung 24 Amazon Web Service Zertifikat
Abbildung 25 Hierarchische PKI-Struktur
Abbildung 26 SSL-Handshake
Abbildung 27 Sichere Kommunikation über TLS
Abbildung 28 Fehler in der Kommunikation über TLS
Abbildung 29 Amazon CloudWatch
Abbildung 30 Bestandteile einer SNMP Struktur
Abbildung 31 Einsatz von Auditing-Maßnahmen
Abbildung 32 Zusammenfassung Überwachung
Abbildung 33 Einordnung der einzelnen Positionen gem. BDSG
Abbildung 34 Auszug aus dem Amazon Web Service Customer Agreement
Abbildung 35 Auszug aus den Salesforce Geschäftsbedingungen
Abbildung 36 SLA Auswahl Fujitsu Siemens
Abbildung 37 Herausforderungen an des Cloud Compliance
Abbildung 38 Ergänzung der BSI Sicherheitsempfehlungen
Abbildung 39 EU-Überblick
Abbildung 40 Collective Intelligence
Abbildung 41 Einordnung der Risikosituationen
II. Tabellenverzeichnis
Tabelle 1 Vergleich Zertifikat mit dem Personalausweis
Tabelle 2 Verschlttsselungsalgorithmen
Tabelle 3 Mögliche Risikosituationen
III. Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1. Einleitung
Es gibt derzeit nur wenige Themen in der Informationstechnik (IT), denen höhere Aufmerksamkeit gewidmet wird, als dem Thema Cloud Computing.
Nicht nur die CeBIT 2011 hatte als Leitthema das Cloud Computing vorgegeben, sondern auch der IT- Gipfel der Bundesregierung am 06.12.2011 in München hatte als eines seiner Schwerpunktthemen das Cloud Computing in seinem Programm.
Da sowohl die CeBIT als auch der IT-Gipfel der Bundesregierung Cloud Computing zum Schwerpunktthema haben, zeigt dessen Aktualität. Es zeigt aber auch, dass noch viel Bedarf in der Aufklärung und der Nutzung von Cloud Computing nötig ist, weil vor allem die Sicherheit und die Gesetzeslage für viele nicht klar ist bzw. die Ansprüche sehr verschieden sind.
Cloud Computing wirft noch viele Fragen auf wie z.B. die nach der technischen Sicherheit des Cloud Computings, die unternehmen sehr zurückhaltend gegenüber der Cloud auftreten lässt. Nicht zuletzt haben Artikel wie 1 dazu geführt, dass dem Cloud Computing viel Skepsis entgegengebracht wird.
Viele Unternehmen nehmen von der Nutzung der Cloud-Computing-Technologie auch Abstand, da diese auf den ersten Blick eine große Herausforderung im Bereich der Rechtsgrundlagen bietet. Auch die zum Teil vorhandene Intransparenz der Anbieter mit ihren Strukturen macht es Unternehmen schwer, sich für das Cloud Computing zu entscheiden, da sie Transparenz für eine gesetzeskonforme Datenverarbeitung benötigen. Die Transparenz bezieht sich auf die technischen Strukturen der Cloud- Anbieter im Hintergrund, die nicht immer für den Kunden ersichtlich sind.
Aufgrund der erhöhten Aufmerksamkeit durch die Bundesregierung und der Branchenverbände sowie der vielen Fragen bezüglich des Thema Cloud Computing, befasst sich diese Arbeit mit dem Datenschutz, der technischen Sicherheit und den juristischen Grundlagen zur Nutzung von Cloud Computing.
Für einen ersten Einblick und eine sichere Nutzung des Cloud Computings, haben sich sowohl staatliche Behörden, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI), als auch der Branchenverband Bundesverband für Informationswissenschaft, Telekommunikation und neue Medien e.V (BITKOM) mit der Verfassung von Leitfaden auseinandergesetzt und diese veröffentlicht. Mithilfe dieser Leitfäden sind erste Schritte in dem Bereich des Cloud Computings möglich und erlauben einen ersten Einblick in das Themengebiet.
Auch das Interesse seitens der Bundesregierung zeigt, dass das Thema Cloud Computing zurzeit einen hohen Stellenwert in der Öffentlichkeit hat. Ein weiteres Schwerpunktthema im Zusammenhang mit dem Cloud Computing sind die juristischen Grundlagen zur Nutzung dieser Technik. Der Schwerpunkt bei den juristischen Grundlagen liegt in der Verarbeitung von personenbezogenen Daten. Hier gilt es, die juristischen Grundlagen bei der länderübergreifenden Datenverarbeitung zu beachten. Die nationale Verarbeitung von personenbezogenen Daten wird im Bundesdatenschutzgesetz (BDSG) geregelt.
Die Verlagerung der Daten auf die internationale Ebene aus juristischer Sicht sowie die Sicherung und die Überwachung der Daten innerhalb des Cloud Computings sind die wesentlichen Bestandteile dieser Arbeit. In den einzelnen Bereichen werden Problemstellungen erläutert und verschiedene Lösungswege aufgezeigt.
1.1 Motivation
Wie bereits 2 festgestellt hat, ist die Cloud-Computing-Technologie nicht neu, aber sie hat starke Konsequenzen für Geschäftsmodelle der IT-Anwendungen und Anbieter. Diese Konsequenzen umfassen sowohl die unternehmenseigenen Prozesse sowie die IT-Infrastruktur eines Unternehmens. Im Hinblick auf solche Konsequenzen wie z.B. die Auslagerung der Serverhardware und deren Administration wird umso genauer von den Entscheidern im unternehmen geprüft, ob sich die Einführung von Cloud Computing in das unternehmen durchführen lässt und mit welchem Aufwand das verbunden ist.
Cloud Computing hat eine gewisse Verwandtschaft mit dem klassischen outsourcing. unterschieden wird vor allem der Bereich der Anwendbarkeit der einzelnen Begriffe. Outsourcing bezieht sich nicht nur auf die IT-Landschaft, sondern kann in jedem Unternehmensprozess, wie z.B. der Lohnbuchhaltung, Anwendung finden. Das Cloud Computing umfasst lediglich Dienste und Services wie z.B. die Administration der Serverhardware aus dem IT-Bereich. Bedingt durch diese Verwandtschaft streiten derzeit noch viele Experten über die genaue Differenzierung zwischen Cloud Computing und outsourcing.
Die Einführung von Cloud Computing im eigenen Unternehmen wird von den einzelnen Entscheidern im Unternehmen kritisch hinterfragt, was zu einer hohen Skepsis gegenüber dem Cloud Computing führt. Die Basis der meisten kritischen Fragen beruhen auf den in t3 beschriebenen Barrieren. Diese Barrieren gilt es, für Unternehmen zu analysieren, auszuwerten und die eigenen Schlüsse auf Basis einer Risikobewertung zu ermitteln, um Cloud Computing erfolgreich und sicher nutzen zu können. Im Hinblick auf die genannten Barrieren befasst sich diese Arbeit mit den Schwerpunkten technische Sicherheit sowie Datenschutz.
Des Weiteren beschäftigt sich die Arbeit mit den juristischen Grundlagen der Auftragsdatenverarbeitung in Bezug auf die Verarbeitung von personenbezogenen Daten. Die einzelnen branchenspezifischen Gesetze werden nicht weiter betrachtet, da diese speziell für jede Branche umzusetzen sind.
Wenn ein unternehmen, unabhängig von seiner unternehmensgröße, sich dazu entscheidet, Rechenleistung, Software oder Dienste in die Cloud auszulagern oder einzukaufen, wird dieses mit vielen Fragen konfrontiert. Diese Fragen waren die entscheidende Motivation zur Erstellung der Arbeit und werden nachstehend aufgelistet.
Die häufigsten Fragen zum Thema Cloud Computing aus Sicht eines Unternehmens lauten: Sind meine Daten sicher?
Wie kann ich meine Daten vor fremdem Zugriff schützen?
Wie funktioniert Cloud Computing?
Was muss ich beachten, wenn ich personenbezogene Daten in die Cloud auslagere?
Wie hoch ist die Verfügbarkeit der Services?
Wer garantiert mir die Sicherheit und Verfügbarkeit?
Was muss ich beachten, wenn meine Daten in den USA liegen?
Welche Inhalte sind bei der Vertragsgestaltung zu beachten?
Wer ist für meine Daten verantwortlich?
Wer überwacht meine Daten und wie?
Wie kommen meine Daten Sicher zum Rechenzentrum und zurück?
Welche Kontrollmöglichkeit habe ich?
Die Basis der Fragen bezieht sich auf Umfragen zur Nutzung von Cloud Computing, die unter mittelständischen Betrieben durchgeführt wurden und unter Ï4 nach zu lesen sind.
1.2 Zielsetzung
Die Arbeit hat das Ziel, die verschiedenen Sicherheitstechniken in Bezug auf die technische Sicherheit und den Datenschutz darzustellen und zu durchleuchten. Des Weiteren sollen im Zusammenhang mit den Sicherheitstechniken deren Stärken und Schwächen aufgezeigt werden und ihr Einsatzgebiet vorgestellt werden.
Die Arbeit befasst sich im Bereich der juristischen Grundlagen mit dem aktuellen Stand (14. Oktober 2011) der Gesetze sowie der Umsetzung in den verschiedenen Vertragsformen wie z.B. dem Service Level Agreement (SLA) oder einer Cloud-Compliance-Lösung.
Im Einzelnen wird wie folgt auf die Schwerpunktthemen eingegangen. Die technische Sicherheit wird sowohl auf seiten des Rechenzentrums, als auch auf der Softwareseite durchleuchtet. Die Softwareseite bezieht sich auf die Aufgaben des Cloud-Kunden und die des Cloud Service Providers (CSP). Hierbei wird auf der Softwareseite die Basis des Cloud Computings, die Virtualisierungstechnik und auf die Kommunikation zwischen dem CSP und dem Kunden eingegangen.
Der Datenschutz obliegt sowohl der technischen Sicherheit als auch der Überwachung des Cloud Computings. Innerhalb der Arbeit werden die einzelnen Überwachungsmöglichkeiten dargestellt und ein möglicher Einsatz dieser Systeme wird erläutert.
Der Schwerpunkt in den juristischen Grundlagen sind die personenbezogenen Daten, welche zurzeit eine erhöhte Beachtung finden. Des Weiteren sind die gesetzlichen Anforderungen zur Verarbeitung von personenbezogenen Daten hoch und diese werden häufig im Cloud Computing verarbeitet. Im weiteren Verlauf der juristischen Grundlagen werden verschiedene unternehmensformgebundene Gesetze dargestellt, die einen Bezug zum Cloud Computing haben.
Die Betrachtung von branchenspezifischen Gesetzen wird nicht weiter erläutert, da dieses zu speziell ist und somit keine Relevanz hat.
Zusammenfassend soll diese Arbeit einen Überblick über die aktuellen Sicherheitstechniken mit ihren Fähigkeiten geben, sowie die juristischen Grundlagen, mit dem Scherpunkt der Auftragsdatenverarbeitung, darstellen. Des Weiteren werden auch die Fragen, welche in Kapitel 1.1 gestellt wurden, beantwortet.
1.3 Aufbau der Arbeit
Die Arbeit ist in sieben Kapitel aufgeteilt. Zu Beginn werden die Zielsetzung, die Motivation und der Aufbau der Arbeit dargestellt.
Im anschließenden Kapitel werden die Grundlagen des Cloud Computings gelegt. Diese umfassen sowohl die Definition, Architekturen, Servicemodelle als auch ein Alternativmodell zur Nutzung des Cloud Computings.
Im darauf folgenden Kapitel werden die wichtigsten Sicherheitstechniken untersucht. Diese umfassen sowohl die Basis des Cloud Computings, die Virtualisierung als auch den Schutz des Rechenzentrums und der Cloud-Instanz selbst. Des Weiteren werden Verschlüsselungstechniken erläutert, welche für eine sichere Kommunikation zur Cloud sowie einer sicheren Speicherung der Daten in der Cloud nötig sind.
Kapitel 4 stellt die Möglichkeiten der Überwachung vor und erläutert deren Funktion. Die Überwachung hat einen hohen Stellenwert und ist für den Cloud-Kunden sowie den Betreiber ein wichtiges Werkzeug und wird deshalb in einem eigenen Kapitel behandelt.
Abschließend wird auf die juristischen Grundlagen eingegangen, wobei der Schwerpunkt in der Verarbeitung von personenbezogenen Daten und der Vertragsgestaltung liegt. Der Abschluss des Kapitels wird durch die Erläuterung und den Einsatz von Cloud Compliance untersucht, da dieses das Gesamtwerk der juristischen Grundlagen darstellen kann.
Die letzten beiden Kapitel befassen sich mit dem Fazit und einem Ausblick zum Thema Cloud Computing. Dort werden nochmal die Problemstellungen mit möglichen Lösungen und die Meinung des Autors dargestellt.
Im Anhang befindet sich die tabellarische Übersicht von Verschlüsselungsalgorithmen sowie die Erläuterung einer Security as a Service (SecaaS)-Anwendung, eine Darstellung von verschiedenen
Risikosituationen in Bezug auf das Cloud Computing und eine Erläuterung der wichtigsten Punkte des vorab im Internet veröffentlichten Entwurfes zur neuen EU- Datenschutzverordnung.
1.4 Einordnung des Themas in das Fachgebiet der Wirtschaftsinformatik
Das Thema dieser Arbeit findet in verschiedenen Bereichen der Wirtschaftsinformatik seine Beachtung.
Zum Einen umfasst die technische Sicherheit die Anwendung der aktuellen Sicherheitsmechanismen in Verbindung mit Überwachungsmöglichkeiten. Zum Anderen wird durch die stetig steigende Rate der Internetkriminalität-5 der Einsatz von Verschlüsselungssystemen in der Kommunikation und der Dateiverschlüsselung unabdingbar. Der Einsatz der Virtualisierungstechnik findet nicht nur im Cloud Computing steigendes Interesse, sondern wird vermehrt im Bereich der klassischen IT eingesetzt. Das resultiert daher, dass die Vorteile, die in Kapitel 3.1 erläutert werden, im Vergleich zur klassischen IT überwiegen und somit diese Technik sich beständig verbreitet.
Der Bereich des Datenschutzes hat einen großen Stellenwert bei der Nutzung des Cloud Computings. Durch die Verarbeitung von personenbezogenen Daten, werden den Unternehmen hohe Datenschutzvorschriften, in Deutschland durch das Bundesdatenschutzgesetz (BDSG), auferlegt, die es mit Mitteln der Informatik einzuhalten gilt.
Die juristischen Grundlagen umfassen verschiedene Bereiche des Cloud Computings und stärken damit das Interesse am Fachgebiet des Informatikrechts. Durch die Verwendung von verschiedenen Services innerhalb des Cloud Computings mit den internationalen Standorten der Serverfarmen, wächst die Menge der zu beachtenden Gesetze und verlangt eine immer enger werdende Verzahnung der Arbeit zwischen IT-Experten und Juristen. Hier gilt es, die zu beachtenden Gesetze von Juristen darzustellen und von IT-Experten umzusetzen. Beispielhaft sei hier die Verschlüsselung von Daten oder die Überwachung mittels MonitoringMaßnahmen genannt.
2. Grundlagen des Cloud Computings
Als Basis für die Arbeit ist Grundwissen zum Cloud Computing unerlässlich. Nach einer Betrachtung verschiedener Definitionen werden in diesem Kapitel die einzelnen Cloud- Architekturen und Cloud Servicemodelle vorgestellt, damit die Grundlage für die folgenden Kapitel gelegt ist. Des Weiteren wird das Jericho Cube-Model mit seinen vier Dimensionen erläutert, um eine Alternative zu den Cloud-Architekturen und -Servicemodelle aufzuzeigen, auch wenn dieses sich bis heute nicht durchgesetzt hat. Das Jericho Cube-Modell soll aufzeigen, dass es verschiedene Sichtweisen auf das Thema Cloud Computing gibt und erlaubt somit das Thema aus verschiedenen Blickwinkeln zu betrachten.
Am Ende von Kapitel 2 wird noch eine Cloud Controller Software mit ihren einzelnen Komponenten vorgestellt, da dieser ein wesentlicher Bestandteil, unabhängig von der Architektur und dem Servicemodell, des Cloud Computing ist.
2.1 Definition
Für das Cloud Computing gibt es innerhalb der Literatur verschiedene Definitionen, die sich sehr ähnlich sind, aber voneinander abweichen. Das National Institute of Standards and Technology (NIST) definiert das Cloud Computing so:
„Cloud Computing ist ein Modell, das es erlaubt bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z.B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können.“6.
Weil die Definition des NIST mehr die Vision des Cloud Computings wiederspiegelt, und weniger die Realität betrachtet, hat das BSI die Definition wie folgt verfeinert:7
„Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z.B. Rechenleistung, Speicherplatz), Plattformen und Software. 8.
Innerhalb der Arbeit wird die Definition des BSI die Grundlage bilden, weil diese detaillierter ist und daher den aktuellen Stand der Technik besser widerspiegelt.
Grundlegend gibt es im Cloud Computing drei Funktionen, welche benötigt werden, damit das Cloud Computing funktioniert. Die einzelnen Funktionen können auch von einem Unternehmen wahrgenommen werden oder jede Funktion von einem einzelnen Unternehmen.
Die erste Funktion ist der Rechenzentrumsbetreiber. Dieser ist für die physikalische Bereitstellung und den Schutz der Hardware, auch „physical Security“ genannt, verantwortlich. Die Funktion des Rechenzentrumsbetreibers wird in Kapitel 3 näher erläutert.
Die zweite Funktion ist der Cloud Service Provider (CSP). Dieser bietet die Cloud Services entweder in seinem eigenen Rechenzentrum an, wenn er z.B. eine eigene Enterprise Ressource Planning (ERP)- Softwareplattform betreibt, oder er vermietet beispielsweise Instanzen mit seinen angebotenen Diensten in einem anderen Rechenzentrum. Der CSP ist für den Kunden derjenige, der für die Sicherheit der angebotenen Dienste und Instanzen verantwortlich ist. Die Instanz bezieht sich hier auf die Cloud-Umgebung welche der CSP dem Kunden zur Verfügung stellt. Auf die Sicherheit der Instanzen und Software wird in Kapitel 3 näher eingegangen.
Die letzte Funktion ist der Kunde selbst, welcher Cloud-Angebote nutzen möchte. Der Kunde ist für die Sicherheit seiner Daten und die Einhaltung datenschutzrechtlicher Vorschriften verantwortlich, weil er diese nicht delegieren darf. Realisieren kann der Kunde dies mit Verträgen zwischen dem Kunden und dem CSP, die er in Abstimmung mit dem CSP erstellt und deren Einhaltung mithilfe von Überwachungsprogrammen im Auge behalten kann.Die Kapitel 4 und 5 beschäftigen sich mit der Überwachung und der Vertragsgestaltung innerhalb des Cloud Computings.
2.2 Vor- und Nachteile
Die Nutzung von Diensten, auch Services genannt, in der Cloud bietet einige Vorteile gegenüber einer eigenen kompletten IT-Infrastruktur im Unternehmen. Der Platzbedarf verringert sich gegenüber einer eigenen IT-Infrastruktur, da der Schwerpunkt nicht mehr im eigenen Unternehmen liegt, sondern bei dem CSP. Dabei gilt es zu beachten, dass der Bedarf derselbe bleibt und sich nur die räumliche Nutzung verlagert. Durch die Verringerung sinkt der Stromverbrauch der eigenen IT welche aber aus kostentechnischer Sicht, im Cloud-Angebot beinhaltet ist.
Durch die hohe Flexibilität des CSP in der Zuteilung von Ressourcen ist es jederzeit möglich, kurzfristige Lastspitzen, wie z.B. im Weihnachtsverkauf bei einem Onlinehändler, problemlos zu kompensieren. Weil keine Leistungsreserven angelegt werden müssen, steigert sich die Effizienz gegenüber einer eigenen IT-Infrastruktur, wo immer Leistungsreserven vorgehalten werden müssen und nur selten genutzt werden. Die Leistungsreserven sind vertraglich durch den CSP zuzusichern, da ein CSP nicht unendlich viel Leistungsreserven aus kostentechnischer Sicht vorhalten kann.
Beim Einsatz von Cloud Services gilt es jedoch zu beachten, dass die Anbindung der IT zwischen dem Unternehmen und dem CSP mit genügend Bandbreite und einer redundanten Backuplösung realisiert wird. Beim Ausfall des Rechenzentrums bzw. des Cloud Services kann es zu einem Stillstand innerhalb des Unternehmens kommen. Als Beispiel für den Ausfall des CSP sei der Blitzschlag in das Rechenzentrum der Amazon Cloud in Irland am 07.08.2011 genannt, das daraufhin längere Zeit gestört war9. Solche Vorfälle können zu einem hohen wirtschaftlichen Schaden für das nutzende unternehmen führen, wenn diese seine kompletten Prozesse in die Cloud ausgelagert hat.
Des Weiteren besteht eine Abhängigkeit vom Rechenzentrum in Bezug auf die Ausfallsicherheit und die Verfügbarkeit der Services. So geschah es im April 2011, als bei einem Routineupdate der Server, durch menschliches Versagen, zu einer Störung und dem teilweisen Ausfall der Services kam 10.
Die jüngsten Vorfälle zeigen auch die Anfälligkeit der CSPs und deren teilweise unzureichende Absicherung. Hier gilt es durch den Nutzer entsprechende Backuplösungen, z.B. durch eine Datensicherung bei einem zweiten CSP, zu implementieren.
Ein weiteres Problem ist momentan die Nutzung von mehreren CSPs11. Es zeigt sich, dass es derzeit problematisch ist, den CSP durch fehlende Standards, einfach mit seinen gesamten Daten zu wechseln. Hierbei besteht die Herausforderung nicht darin, die Daten zu erhalten, sondern die Bezüge der Daten zueinander zu garantieren. Die Bezüge können beispielsweise Microsoft Excel Dateien sein welche einen Bezug zu einer anderen Excel Datei haben. Wenn dieser Bezug fehlt kann die Datei ihren Nutzen verlieren. Auch in Bezug auf den Entwurf zur neuen EU-Datenschutzverordnung, der in Anlage D erläutert wird, ist dieses Problem zu lösen, da die Verordnung dies so vorschreibt.
Die Problematik der Standardisierung ist desgleichen durch das Institute of Electrical and Electronics Engenieers (IEE) festgestellt wurden und es hat im April 2011 begonnen, Profile zu definieren, welche die Portabilität der Cloud Services sicherstellen sollen. Abbildung 1 zeigt die geplanten Profile, die unter der Working Group P2301 beim IEEE erstellt wurden.
Nicht nur das IEEE beschäftigt sich mit der Definition von Standards bzw. Profilen, sondern auch das NIST erließ im Juli 2011 ein Arbeitspapier zu diesem Thema12. Diese Maßnahmen helfen, die Problematik zeitnah zu verringern und sind ein wichtiger Schritt zur Verbesserung der einzelnen Cloud Services.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 IEEE 2301 Profile13
2.3 Architekturen
Im Bereich des Cloud Computings haben sich drei verschiedene Architekturen entwickelt: die Public, die Private und die Hybrid Cloud. Es existieren mittlerweile viele weitere Architekturvarianten wie z.B. die Community Cloud, aber diese beruhen auf der Basis der drei hier vorgestellten Architekturen und werden daher nicht weiter in dieser Arbeit untersucht.
Durch die Nutzung von Cloud Computing wird das bekannte Lizenzkostenverfahren, jede installierte Software benötigt eine Lizenz, wie es z.B. Microsoft mit seinen Office Produkten zurzeit durchführt, abgelöst und durch individuelle Kostenmodelle ersetzt. Die individuellen Kostenmodelle im Cloud Computing sind speziell an die geforderten Services des Nutzers angepasst und sind nicht pauschalisiert wie das Lizenzkostenverfahren. Einen Überblick über verschiedene Kostenmodelle liefern 14 und 15. Innerhalb der Cloud Services werden die gängigsten Kostenmodelle kurz erwähnt.
2.3.1 Public Cloud
Die Public Cloud-Architektur bietet ihre Dienste öffentlich zugänglich an und ist über das Internet erreichbar. Public Clouds bieten verschiedene IT-Services an, die kostenlos wie zum Beispiel http://docs.google.de. oder kostenpflichtig, wie zum Beispiel http://www.salesforce.com genutzt werden können. Services in der Public Cloud können über verschiedene Wege abgerufen werden.
Viele Anbieter bieten die Möglichkeit der Integration ihres Services in bestehende Softwareumgebungen, wie z.B. SAP oder Oracle an, was einen Umzug in die Cloud erleichtern soll. Diese Integration kann durch Erweiterungen des Webbrowsers, so genannten Plugins, realisiert werden über welche dann auf die entsprechenden Dienste in der Cloud zugegriffen werden kann. Als Alternative zu den Erweiterungen werden reine Webapplikationen eingesetzt, welche über einen Webbrowser erreicht werden, oder Programme für mobile Geräte, so genannte „Apps“, die den Zugriff von überall ermöglichen sollen. Mit diesen drei Möglichkeiten des Zugriffes können Cloud- Dienste in einer Public Cloud genutzt werden.
Die Verantwortung für die Sicherheit der Public Cloud-Dienste obliegt hier dem CSP, der die Cloud Services zur Verfügung stellt, wodurch der Nutzer keinen direkten Einfluss auf die Sicherheit der Public Cloud hat. Bei der Nutzung von Public Cloud-Diensten in Verbindung mit der Verarbeitung von personenbezogenen Daten ist die Vertragsgestaltung, wie in Kapitel 5 dargestellt, anzupassen.
Nach 16 wird die Public Cloud dahingehend spezifiziert, dass der Anbieter und der Nutzer nicht derselben organisatorischen Einheit angehören. Mithilfe dieser Spezifikation soll es erleichtert werden, die einzelnen Cloud-Architekturen einzuordnen.
Mithilfe der Public Clouds wird es vor allem kleinen Unternehmen ermöglicht, Software einzusetzen, welche durch ihre Anforderung an die Hardware und Administration sonst nicht nutzbar wäre. Das wird dadurch realisiert, dass der Unternehmer nur das Cloud-Angebot einkauft und keine weiteren Maßnahmen, wie z.B. die Anschaffung, Installation und Administration der Software, finanziell aufzuwenden hat.
Die Public Cloud stellt eine hochstandardisierte Auswahl an Geschäftsprozess-, Anwendungsund Infrastrukturdiensten auf einer variablen, nutzungsabhängigen Basis zur Verfügung17.
Generell gilt es bei Public Cloud-Diensten zu beachten, dass vor der Nutzung die juristischen Grundlagen klar definiert sind und ein sicherer Zugriff gewährleistet ist.
2.3.2 Private Cloud
Private Clouds sind das infrastrukturelle Gegenteil der Public Clouds. Die Private Cloud wird nur speziell für ein Unternehmen betrieben. Der Betreiber kann das Unternehmen selbst, auch self managed genannt, oder ein beauftragtes Unternehmen, als Third Party Organisation bezeichnet, das die Private Cloud entweder in seinem eigenen Rechenzentrum, auch Off- Premise genannt, oder im Unternehmen, auch On-Premise genannt, betreibt.
Der Zugriff auf die Private Cloud kann sowohl über das Internet, z.B. mit einer Virtual Private Network (VPN)-Technologie als auch über das unternehmensinterne Intranet oder beiden erfolgen.
Mithilfe der VPN-Technik können verschiedene Standorte eines Unternehmens verschlüsselt mit der Private Cloud kommunizieren. Mit dem zusätzlichen Einsatz von Sicherheitsprotokollen, wie z.B. dem HTTPS (Hyper Text Transport Protocol Secure)-Protokoll beim Einsatz eines Webbrowsers, kann eine sichere Authentifizierung erfolgen und somit der komplette Zugriff abgesichert werden. Wie die Authentifizierung erfolgen kann, wird in Kapitel 3.4.1.2 dargestellt.
Innerhalb der Private Cloud obliegt die Sicherheit dem betreibenden Unternehmen und somit die komplette Verantwortung für die zu treffenden Sicherheitsvorkehrungen zur Absicherung der Infrastruktur. Die Sicherheit umfasst nicht nur die Private Cloud selbst, sondern auch die Software, mit der auf diese zugegriffen wird. Die Sicherheit der Software ist dahingehend wichtig, da eine Sicherheitslücke in der Software einen Angriffspunkt auf die Software bieten kann. Hier kommt der Einsatz von Verschlüsselungssystemen in Betracht, die in Kapitel 3.4.1 dargestellt werden.
Wenn ein zusätzliches Unternehmen, unabhängig davon, in welchem Rechenzentrum, mit dem Betreiben der Private Cloud beauftragt wird, müssen spezielle Verträge wie z.B. SLA geschlossen werden, welche die Verantwortlichkeiten sowie den Schutz der Daten regeln. Inhalt und Aufbau solcher Verträge werden in Kapitel 5 untersucht.
Bei dem Betreiben der Private Cloud durch ein weiteres Unternehmen, bleibt die Cloud Teil des eigenen Unternehmens und wird nicht zu einer Public Cloud-Infrastruktur.
Abschließend kann zu der Private Cloud gesagt werden, dass diese eine erhöhte Sicherheit für ein Unternehmen bietet, da die Infrastruktur nicht öffentlich zugänglich ist. Durch die eigene, oder durch ein beauftragtes Unternehmen, durchgeführte Administration entsteht für das Unternehmen ein erhöhter finanzieller Aufwand, im Vergleich zu einer Public Cloud.
2.3.3 Hybrid Cloud
Die Hybrid Cloud beinhaltet sowohl Dienste einer Private Cloud als auch einer Public Cloud. Innerhalb von Hybrid Clouds wird über standardisierte Schnittstellen, zwischen den einzelnen Cloud- Diensten kommuniziert und somit eine Nutzung von Daten aus der Private wie auch der Public Cloud gewährleistet.
Ein mögliches Einstiegsszenario ist der Betrieb einer Private Cloud für unternehmensinterne Vorgänge und die Auslagerung des Archivs in ein Datencenter in eine Public Cloud. Dieses Szenario ist auch unter dem Begriff einer „Storage Cloud“ bekannt.
Ein anderes sehr praxisnahes Szenario ist, dass die produktiven Daten in der eigenen Private Cloud liegen und die Public Cloud als Testumgebung für die Erprobung neuer Software, genutzt wird. Ein Beispiel hierfür könnte der Einsatz einer Entwicklungsumgebung in der Public Cloud sein, wo die Ressourcen für die Entwicklung neuer Software genutzt werden. Bei diesem Szenario ist darauf zu achten, dass der Einsatz von produktiven Daten nicht in das Testumfeld einfließt, da sonst die rechtliche Grundlage angepasst werden muss. Die Anpassung bezieht sich darauf, dass bei dem Einsatz von produktiven Daten es sich entweder um branchenspezifische Daten, wie z.B. Konstruktionspläne handelt, welche wiederum z.B. an verchiedene Exportregularien geknüpft sind oder aber personenbezogene Daten welche dem BDSG unterliegen und somit die juristischen Grundlagen aus Kapitel 5 fordern.
Der Vorteil der Hybrid Cloud besteht darin, dass alle positiven Eigenschaften der Private und Public Cloud vereinbart werden können und die negativen Eigenschaften sich dadurch verringern. So kann z.B. bei unternehmenskritischen Daten die Private Cloud genutzt werden und bei nicht-kritischen Daten die Public Cloud. Hierbei ist vor dem Einsatz der verschiedenen Cloud-Architekturen, von den entsprechenden Fachabteilungen unternehmensintern, festzulegen, welche Daten unternehmenskritisch sind und welche nicht. Unternehmenskritische Daten können z.B. Konstruktionspläne sein, die besonders schützenswert sind.
Wichtig ist beim Einsatz von Hybrid Clouds, dass alle Schnittstellen überwacht werden. Hier könnte es beispielsweise dazu kommen, dass ein Angreifer eine Schwachstelle in der Public Cloud nutzt und über die einzelnen Schnittstellen, von der Public Cloud über die Hybrid Cloud bis zur Private Cloud vordringt und dort eventuell Daten stiehlt. Dieses kann nur durch die Implementierung verschiedener Sicherheitstechniken und Überwachungswerkzeuge verhindert werden. Der Einsatz solcher Techniken wird in den Kapiteln 3 und 4 dargestellt.
Die Verantwortlichkeiten über die verschiedenen Sicherheitsschwerpunkte teilt sich bei der Hybrid Cloud auf. Der strukturelle Anteil der Public Cloud obliegt aus sicherheitstechnischer Sicht dem CSP und der Private Cloud dem nutzenden Unternehmen.
Die Vertragsgestaltung bei der Hybrid Cloud hat einige Besonderheiten, die es zu beachten gilt. So sind in der Vertragsgestaltung die Datenverteilung sowie der Datenfluss vertraglich festzulegen. Durch den Einsatz der vermischten Strukturen innerhalb der Hybrid Cloud sind die Datenverteilung und der Datenfluss festzuhalten, da es ansonsten zu einem Datenaustausch kommt, der vorher in keiner Risikobetrachtung berücksichtig wurde. So kann es beispielsweise bei einer fehlenden vertraglichen Vereinbarung vorkommen, dass über die Public Cloud Daten aus der Private Cloud angefordert werden, die aber nicht dafür bestimmt sind.
2.3.4 Zusammenfassung der Cloud-Architekturen
Die drei verschiedenen Basisarchitekturen bilden das Grundgerüst für das Angebot des Cloud Computings. Auf dieser Basis werden die verschiedenen Services, welche nachfolgend erläutert werden, betrieben.
Bei der Entscheidung für die Nutzung des Cloud Computings durch ein Unternehmen besteht eine der ersten Entscheidungen darin, eine Wahl der Architektur zu treffen, da auf deren Basis die weiteren Schritte getroffen werden müssen.
Der Trend18 in der Wirtschaft geht zur Nutzung von Hybrid Cloud-Architekturen, weil viele Unternehmen einen schrittweisen Umzug in die Cloud vollziehen und somit Teile im eigenen Rechenzentrum belassen. Dies wird beispielsweise durch eine Verknüpfung der eigenen IT mit einer beliebigen Cloud-Architektur realisiert.
Die Hybrid Cloud kommt vermehrt zum Einsatz, da viele Unternehmen mit einer Public- Cloud- Lösung begonnen haben, ohne sich jedoch ausführlich mit der Sicherheit zu beschäftigen. Nachdem inzwischen verschiedene Zwischenfalle eingetreten sind, wie z.B. der Ausfall der Amazon Cloud19, werden Unternehmen bei der Nutzung von Public Clouds zunehmend skeptischer.
Die Private Cloud wird häufig von Unternehmen genutzt, die ihre IT ausgelagert haben. Wenn dann der Betreiber des Outsourcings seine eigene Infrastruktur auf die technologische Basis des Cloud Computings umstellt, wird das Outsourcing als eine Private Cloud, in diesem Zusammenhang auch shared hostet Private Cloud genannt, betrieben.
Abbildung 2 zeigt eine Zusammenfassung der drei Architekturen und ihre wichtigsten Merkmale.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2 Zusammenfassung der Cloud-Architekturen 20
2.4 Cloud Servicemodelle
Innerhalb des Cloud Computings haben sich drei verschiedene Servicemodelle durchgesetzt. Jedes dieser Servicemodelle ist für spezielle Einsatzgebiete konzipiert worden und findet darin auch seine Abgrenzung gegenüber anderen Service Modellen. In 21 werden die Servicemodelle auch als Drei- Ebenen-Modell für Cloud Services bezeichnet.
Jedes Servicemodell kann sowohl in dem unternehmenseigenen Rechenzentrum, als Private Cloud zum Beispiel oder aber in einem externen Rechenzentrum betrieben werden. Die Servicemodelle sind von der Architektur unabhängig, da sie auf der vorhandenen Hardwarebasis aufbauen.
Die drei Servicemodelle werden in einem Drei-Ebenen Modell dargestellt. Das Drei-Ebenen- Modell beginnt in der untersten Ebene mit dem Infrastructure as a Service. Die mittlere Ebene bildet das Servicemodell Platform as a Service und die oberste Ebene das Servicemodell Software as a Service. Die drei Ebenen ergeben sich daraus, dass das Servicemodell Infrastructure as a Service die physikalische Struktur bildet, das Servicemodell Platform as a Service die Entwicklungsebene und das Servicemodell Software as a Service die Anwendungsebene.
Innerhalb der letzten zwei Jahre haben sich auf dem Markt verschiedene Ableger der drei Servicemodelle etabliert. Jeder dieser Ableger hat seine Basis in einem der drei Servicemodelle und wurde um seine Spezialisierung erweitert. In der Anlage B wird beispielhaft das Security as a Service (SecaaS)-Modell erläutert, da es auf den drei Basismodellen aufbaut und diese um spezielle Funktionen erweitert.
2.4.1 Infrastructure as a Service
Infrastructure as a Service (IaaS) stellt eine virtuelle IT-Infrastruktur zur Verfügung. Hauptnutzer des IaaS sind IT-Dienstleister bzw. IT-Abteilungen von Unternehmen, welche dort die ausgelagerte IT- Infrastruktur des Unternehmens verwalten.
Der IaaS stellt die Basis für Cloud-basierte Konzepte bereit und ermöglicht es virtualisierte Instanzen, auf Basis von virtuellen Maschinen mit einem eigenen Betriebssystem und einer flexiblen Ressourcennutzung im Rahmen der vertraglichen Vereinbarung zu betreiben.
Mithilfe des IaaS kann die komplette eigene Server IT-Infrastruktur dargestellt werden, ohne dass diese selbst im Unternehmen präsent ist. Ermöglicht wird dieses durch das Bereitstellen der Serverhardware in einem Rechenzentrum, auch on demand genannt. So bleiben lediglich die reinen Netzwerkkomponenten zur Kommunikation im Unternehmen. Bei der Anwendung des IaaS im eigenen Rechenzentrum, also on-premis, kann dieses Modell z.B. da hingehend genutzt werden, neue virtuelle Maschinen auf der Serverhardware zu implementieren und diese, vor dem Transfer zu einem externen Rechenzentrum, zu testen. IaaS Preismodelle sind in verschiedenen Modellen vorhanden.
Beispielhaft wird hier die Ressourcennutzung genannt, welches z.B. in Gigahertz (GHz) /Sekunde abgerechnet werden kann. Alternative Abrechnungsmodelle sind in 22 dargestellt.
Die Vorteile, welche IaaS hat, sind seine hohe Flexibilität und Skalierbarkeit bei der Ressourcennutzung. Beim IaaS werden immer nur die genutzten Ressourcen abgerechnet, dadurch entsteht für den Kunden kein Leerlauf, der Kosten verursacht. Bei Lastspitzen skaliert der IaaS die Ressourcennutzung dementsprechend, sodass der Kunde nicht merkt, wie viel Ressourcen in diesem Moment wirklich benötigt werden. Die Skalierbarkeit ist aber dahingehend begrenzt, wie viel Ressourcen vertraglich Vereinbart sind.
Durch die Skalierbarkeit und Flexibilität steigert sich auch die Effizienz, mit welcher der IaaS, im Vergleich zu einer herkömmlichen IT-Infrastruktur arbeitet. Dieses kann z.B. dahingehend realisiert werden, dass vertraglich eine maximal zur Verfügung stehende Ressourcenmenge vereinbart wird, aber nur die wirklich genutzte bezahlt wird.
Ein IaaS-Anbieter ist zum Beispiel der Amazon Web Service, welcher ein breites Produktportfolio anbietet aus dem sich der Kunde seine benötigten Leistungen auswählen kann. Für Details sei auf 23 verwiesen.
2.4.2 Platform as a Service
Platform as a Service (PaaS) stellt die Basis für Entwicklungsumgebungen oder auf ihr aufbauender Software as a Service Angebote bereit. Hauptnutzer von PaaS-Angeboten sind Anwendungsentwickler und Softwareanbieter, welche ohne eigene Infrastruktur Softwarelösungen entwickeln und vertreiben wollen.
Die Abgrenzung zwischen IaaS und PaaS wird nicht immer sofort deutlich. PaaS-Angebote bauen häufig auf IaaS-Angebote auf und verschmelzen dadurch. Diese Situation ergibt sich, wenn ein Unternehmen ein IaaS-Angebot nutzt, innerhalb dieses Angebotes eine virtuelle Maschine durch die eigenen Administratoren implementiert und diese den eigenen Programmierern als Entwicklungsplattform bereitstellt.
Die Abgrenzung des PaaS zu dem IaaS ist, dass keine Administration des Betriebssystems möglich ist und die Zielgruppe von PaaS-Angeboten Entwickler und keine Dienstleister, wie z.B.
Administratoren, sind. Die Abgrenzung kann dahingehend verdeutlicht werden, dass auch die kompletten Netzwerkkomponenten keine Administration benötigen, sondern dies vom Anbieter umgesetzt wird.
Ein mögliches Einsatzszenario für die Nutzung eines PaaS-Angebotes wäre z.B. die Onlinespieleentwicklung. Wenn ein Entwickler sich entschließt ein Spiel zu entwickeln, kann er ein PaaS-Angebot nutzen und dort die entsprechenden Ressourcen wie z.B. eine Datenbankstruktur kaufen, ohne eine eigene IT-Infrastruktur zu besitzen.
Ein wesentlicher Vorteil des PaaS ist, dass keine Administration der IT-Infrastruktur erfolgen muss sondern der Entwickler sich komplett auf die Entwicklung seiner Anwendung konzentrieren kann.
Somit ist kein zusätzliches Personal oder Wissen für die Administration der Infrastruktur notwendig.
Für PaaS-Angebote gibt es die gleichen Preismodelle wie für die IaaS-Angebote. Die wesentlichen Preiskomponenten für die Berechnung werden auf 24 dargestellt.
Ein Anbieter für PaaS-Angebote ist Google mit seiner Google App Engine der eine Plattform für die Entwicklung und das Hosting von Webseiten anbietet. Informationen rund um den Service werden auf 25 dargestellt.
2.4.3 Software as a Service
Software as a Service (SaaS) ist die Nutzung eines Softwareprodukts auf einer vom CSP betriebenen IT-Infrastruktur. SaaS-Angebote können sowohl selbstentwickelte Softwarelösungen, z.B. über ein PaaS-Angebot, sein als auch standardisierte Software die von einem SaaSAnbieter bereitgestellt wird.
Bei der Nutzung von eigenentwickelten SaaS-Angeboten ist es zurzeit noch problematisch, mit dem Transfer der Anwendung von einem CSP zu einem anderen zu gelangen. Diese Problematik entsteht aus der fehlenden Standardisierung von Schnittstellen und wurde bereits unter Punkt 2.2 beschrieben.
Ein Vorteil von SaaS ist die Möglichkeit zur Bereitstellung von standardisierter Software, die für jeden schnell zugänglich ist. So können z.B. neu gegründete Unternehmen, ohne eigene IT- Serverinfrastruktur direkt umfangreiche Software nutzen. Dieser Vorteil erlaubt es kleinen Unternehmen Enterprise Software, wie z.B. Data-Mining Software, zu nutzen, die sich sonst nur große Unternehmen leisten könnten.
Die Zielgruppe der SaaS-Angebote sind sowohl Unternehmen ohne eigene Infrastruktur, welche auf standardisierte Softwarelösungen zurückgreifen wollen, als auch Unternehmen die ihre IT- Infrastruktur auslagern wollen, um die Vorteile des Cloud Computings zu nutzen.
Bei der Nutzung von SaaS-Angeboten übernimmt der CSP alle Aufgaben die zur Bereitstellung des Angebotes benötigt werden. Diese Aufgaben umfassen z.B. die technische Bereitstellung der Softwareanwendung, Backupservices, Disasterrecovery oder Updateservices. Der Kunde ist aus technischer Sicht lediglich für die Verfügbarkeit der Verbindung zum SaaSAnbieter verantwortlich.
Die Preismodelle im SaaS-Bereich sind abhängig von der genutzten Software. Die am häufigsten vertretenden Varianten sind die Nutzer/Monat-Variante und das Freemium-Modell. Beim Freemium- Modell handelt es sich um die Bereitstellung von einer begrenzten kostenlosen Basisversion einer Software, welche durch kostenpflichtige Erweiterungen ergänzt werden kann. Detaillierte Kostenmodelle sind in 26 und 27 zu finden.
Ein Anbieter von SaaS-Angeboten ist Salesforce.com mit dem Produkt Sales Cloud. Mithilfe dieses Angebotes wird eine Customer-Relationship-Management(CRM) Anwendung bereitgestellt, auf die ortsunabhängig zugegriffen werden kann. Details über dieses SaaS-Angebot finden sich in28.
Die drei vorgestellten Servicemodelle stellen die Basis für alle weiter existierenden Servicemodelle da. Es gibt noch einige weniger bekannte Modelle wie z.B. Integration Platform as a Service (IPaaS) oder Everything as a Service (EaaS), die aber auf den vorgestellten Servicemodellen aufbauen. Eine detaillierte Erläuterung weiterer Service Modelle sind in29 aufgeführt.
In der Anlage B wird beispielhaft die Security as a Service Lösung (SecaaS) vorgestellt, da diese die verschiedenen Cloud-Architekturen und -Servicemodelle kombiniert und somit beispielhaft für eine Mischform gelten kann.
Mithilfe der verschiedenen Servicemodelle kann schrittweise oder je nach Bedarf in die Cloud expandiert werden. So kann bei einem kompletten Umzug der IT-Serverinfrastruktur in die Cloud das IaaS-Modell genutzt werden. Alternativ kann bei der Einführung von einem ERP- Programm dieses auf der Basis eines SaaS-Angebots genutzt werden und der Rest der eigenen Infrastruktur bleibt unverändert.
Eine erfolgreiche Nutzung der einzelnen Servicemodelle ist maßgeblich von der Unternehmensstrategie abhängig. Wenn keine Strategie vorgegeben wird, besteht die Gefahr der Nutzung von falschen Servicemodellen und somit entsteht ein erhöhter Kostenaufwand.
Abbildung 3 zeigt die Einordnung der Servicemodelle mit ihren einzelnen Komponenten aus einer technischen Sichtweise. Sie bezieht sich auf das Cloud Reference-Modell, welches die einzelnen technischen Komponenten zusammenfasst und von den Servicemodellen abgrenzt. Mithilfe dieser Abbildung kann von innen nach außen auch das Drei-Ebenen-Modell erkannt werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 Cloud Reference-Modell30
Abbildung 4 zeigt das Servicemodell aus einer organisatorischen Perspektive zur besseren Einordnung in das Unternehmensumfeld und die einzelnen Nutzer.
Auf dieser Basis wird nun in den folgenden Kapiteln auf die Sicherheitstechniken, Überwachung und juristischen Grundlagen eingegangen
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4 Cloud Servicemodelle organisatorisch dargestellt31
Das nachfolgend erläuterte Jericho Cube-Modell ist eine Alternative zu den Cloud- Architekturen und Servicemodellen. Allerdings wird dieses in den darauffolgenden Kapiteln nicht als Grundlage genutzt, weil es sich, sowohl bei den nationalen Behörden, als auch bei den Anbietern von Cloud Services nicht durchsetzt hat. Die Darstellung erfolgt deshalb, da es für einzelne Entscheider eine weitere Möglichkeit zum Verständnis des Themas bietet.
2.5 Jericho Cube-Modell
Das Jericho Cube-Modell wurde von der Open Group im Zeitraum 2004 bis 2009 als Alternative zu den Cloud-Architekturen und Servicemodellen entwickelt. Mithilfe des Modells wird das Cloud Computing in vier Dimensionen beschrieben, wobei jede Dimension mit einem Wortpaar hinterlegt ist.
Abbildung 5 zeigt das Modell, welches die vierdimensionale Beschreibung grafisch darstellt.
Abbildung in dieser Leseprobe nicht enthalten
The Cloud Cube Model
Abbildung 5 Jericho Cube-Modell32
Jedes der vier Wortpaare steht dabei für eine Dimension. Die einzelnen Wortpaare haben dabei folgende Bedeutung33.
Internal/External: Beschreibt den physikalischen Ort, wo an dem die Daten befinden. Internal bezieht sich dabei auf die eigene physikalische Struktur und External auf die beim CSP bzw. einem beauftragten Unternehmen.
Diese Dimension kann mit der Einordnung der Private- und Public Cloud verglichen werden. Die Private Cloud steht hier für Internal und die Public Cloud für External.
Proprietary/Open: Mit Proprietary wird der geschützte Betrieb der Cloud beschrieben, wobei hier speziell auf die Services und Interfaces eingegangen wird. Mit Open sind offene Services und Schnittstellen gemeint, welche den Transfer zwischen CSPs erleichtern sollen.
SaaS-Angebote können mit dieser Dimension verglichen werden. So sind standardisierte Angebote, wie z.B. salesforce.com, Open und selbst entwickelte aus einem PaaS-Angebot Proprietary.
Perimeterised/Deperimeterised: Unter dieser Dimension wird die IT-Architektur beschrieben. Perimeterised beinhaltet dabei die klassische IT-Infrastruktur, in welcher sich die Administration beim eigenen Unternehmen befindet und Deperimeterised bei einer externen Administration.
Unter Perimeterised kann auch eine ausgelagerte Infrastruktur verstanden werden, die z.B. über eine VPN-Verbindung, angebunden ist. Wichtig dabei ist die Differenzierung der Verantwortung der Administration der einzelnen Komponenten.
Diese Dimension ist vergleichbar mit dem IaaS-Angebot.
Insourced/Outsourced: Insourced und Outsourced beschreibt die Bereitstellung des kompletten Cloud Services. Beim Insourced wird der Service ähnlich der Private Cloud von der eigenen IT-Abteilung administriert. Bei Outsourced wird der komplette Cloud Service, ähnlich der Public Cloud von einem CSP administriert.
Das Jericho Cube-Modell kann in Teilen auf die Cloud Servicemodelle und Cloud- Architekturen aus den Kapiteln 2.3 und 2.4 übertragen werden. Die Darstellung mithilfe der vier Dimensionen ist übersichtlich und grafisch einfach darzustellen.
Durch die teilweise sehr schwer differenzierbaren Übergänge zwischen den einzelnen Dimensionen und dem geringen Interesse der nationalen Behörden konnte sich das Jericho Cube- Modell bis heute noch nicht durchsetzen.
Die komplette Darstellung und Beschreibung der einzelnen Dimensionen wurde in34 dargestellt und sinngemäß ins Deutsche übertragen
2.6 Der Cloud Controller am Beispiel von Eucalyptus
Der Cloud Controller ist ein wichtiger Bestandteil der Cloud-Infrastruktur und unabhängig vom Servicemodell und der Architektur.
Mithilfe des Cloud Controllers wird eine Managementplattform, für den Anwender und Administrator geschaffen, mit der er die Netzwerkressourcen, die Virtualisierungstechnik und den Datenbestand, auch Storage genannt, verwalten kann.
Am Beispiel der Cloud Controller Software Eucalyptus werden die einzelnen Komponenten erläutert. Die Software Eucalyptus wurde gewählt, weil dieser Cloud Controller frei verfügbar ist und von vielen großen Firmen zur Realisierung verschiedener Cloud Architekturen eingesetzt wird. Beispielhaft seien hier die Firmen Lilly, Ubuntu und die National Aeronautics and Space Administration (NASA) genannt. Eine andere Cloud Controller-Software wäre z.B. OpenNebula oder Nimbus.
Der Hauptbestandteil einer Cloud Controller Software ist der Cloud Controller (CLC), welcher die Schnittstelle zu den darunter liegenden Ressourcen, wie z.B. den virtualisierten Komponenten oder zum Storage, bereitstellt.
Der Cluster Controller (CC) kommt zum Einsatz, wenn mehrere virtuelle Maschinen darunter liegen und er die Last auf diese gleichermaßen verteilen kann. Mit dieser Komponente kann verhindert werden, dass eine virtuelle Maschine die komplette Last trägt, während sich der Rest der virtuellen Maschinen im Leerlauf befindet.
Unter dem CC liegt der Node Controller (NC), der die einzelnen virtuellen Komponenten verwaltet. Der NC sorgt dafür, dass die virtuellen Komponenten fehlerfrei laufen und überwacht sie. Dabei arbeitet er mit dem CC zusammen und verarbeitet dessen Anfragen, z.B. die Verlagerung der Last auf eine andere virtuelle Maschine, und setzt diese um.
Zur Verwaltung der Datenbasis wird ein Storage Controller (SC) eingesetzt, der den Zugriff der einzelnen virtuellen Komponenten auf die Datenbasis kontrolliert und die Zugriffe steuert.
Im Gegensatz zum SC wird der Walrus zur Kontrolle einer externen Datenbasis eingesetzt, auf welche die virtuelle Maschine nicht direkt über den SC zugreifen kann. Diese Lösungen kommen zum Einsatz, wenn große Datenspeicher, z.B. für Backup- oder Archivierungslösungen, zur Verfügung gestellt werden.
Oben aufliegend auf den gesamten Komponenten befindet sich das Management Interface, welches z.B. über eine Web Schnittstelle dargestellt wird, über die dann auf alle weiteren Komponenten zugegriffen werden kann. Mithilfe dieser Oberfläche ist es einfacher diese Komponenten zu nutzen, da dort alles grafisch aufbereitet und zusammengefasst ist. Zu beachten ist dabei, dass der Zugriff auf diese Oberfläche überwacht wird, damit kein unerlaubter Zugriff auf die Software erfolgen kann.
Abbildung 6 stellt die komplette Struktur der Cloud Controller Software noch einmal grafisch dar.
Die Erklärung der einzelnen Komponenten wurde von 35 sinngemäß ins Deutsche übersetzt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6 Eucalyptus Infrastruktur36
Eine allgemeinere Darstellung einer Cloud-Controller Software wird in Abbildung 7 aufgezeigt, welche nicht speziell auf die Software Eucalyptus festgelegt ist. Diese Abbildung zeigt die schematische Funktion eines Cloud Controllers und bietet somit eine einfachere Darstellung.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7 Cloud Controller37
Die in Abbildung 7 dargestellten numerischen Bezeichnungen beziehen sich dabei auf folgende Komponenten: Nummer 1 steht für die Serverhardware und das Betriebssystem, auf dem die virtuellen Maschinen aufgebaut sind.
Nummer 2 bezieht sich auf verschiedene Dienste, die durch den Cloud Controller zur Verfügung gestellt werden können. In dem Fall ist es das Domain Name System (DNS), welches IP-Adressen in Namen auflöst und das Dynamic Host Configuration Protocol (DHCP), dass dynamisch IP-Adressen zuteilen und verwalten kann.
Nummer 3 symbolisiert den eingesetzten Hypervisor und die einzelnen VM, die auf diesem betrieben werden. Des Weiteren bezieht sich Nummer 3 auf die Kommunikation zwischen Hypervisor und Cloud Controller.
Nummer 4 umfasst die Kommunikation zwischen dem Cloud Controller und der Datenbank bzw. den Daten selbst. Hier wird die Kommunikation speziell zu einer externen, nicht in den einzelnen virtuellen Maschinen implementierten Datenbasis dargestellt.
Nummer 5 ist die Kommunikation zwischen dem Nutzer und dem Cloud Controller. Hier, durch die Tür dargestellt, wird auf die verschlüsselte Kommunikation hingewiesen, die einen hohen Stellenwert hat.
Nummer 6 ist das Management Interface des Cloud Controllers, das die verschiedenen Instanzen verwaltet und die Kommunikation zwischen VM und Datenbank sowie den Einsatz der in Nummer 2 dargestellten Dienste gewährleistet.
Der hier vorgestellte schematische Cloud Controller soll einen Überblick über die Funktion und den Einsatz von Cloud Controllern geben und ist vereinfacht dargestellt.
3. Sicherheitstechniken
Dieses Kapitel befasst sich mit den Grundlagen der Sicherheitstechniken im Cloud Computing. Die Basis dieses Kapitels wird dahingehend spezifiziert, dass die hier dargestellten Sicherheitstechniken den Grundstock für die sichere Nutzung des Cloud Computings wiedergeben und durch individuelle Lösungen ergänzt werden können.
Innerhalb des Kapitels wird nicht zwischen den einzelnen Cloud-Architekturen und Servicemodellen unterschieden, sondern der Einsatz der Sicherheitstechniken wird auf ihr jeweiliges Einsatzgebiet beschränkt.
Begonnen wird mit der Virtualisierung, weil diese die Basis für Cloud Computing-Instanzen bildet. Mit den Instanzen werden einzelne virtuelle Maschinen bezeichnet, wobei ein Cloud- Kunde mehrere Instanzen haben kann. Die Virtualisierung ist zwar keine spezielle Sicherheitstechnik, bietet aber zusätzliche Möglichkeiten der Absicherung gegenüber der klassischen IT-Infrastruktur. Beispielhaft hierfür ist die Verwendung einer zentralen Firewall auf einem Server für mehrere virtuelle Maschinen.
Anschließend wird auf die Sicherheit in einem Rechenzentrum und deren Besonderheiten eingegangen. Die Rechenzentrumssicherheit hat eine große Bedeutung, da die besten Schutzmechanismen auf der Softwareebene nicht ausreichen, wenn das Rechenzentrum nicht vor einem Zugriff von außen geschützt ist.
Kapitel 3.3 befasst sich mit der Sicherheit speziell für die einzelne Cloud Instanz. Innerhalb dieses Kapitels werden der sichere Zugriff und verschiedene weitere Möglichkeiten zur Absicherung der Cloud-Instanz aufgezeigt.
Zum Abschluss werden in Kapitel 3.4 die Funktionsweise und der Einsatz von Verschlüsselungssystemen im Bereich des Cloud Computings erläutert.
Ziel dieses Kapitels soll es sein, die technische Sicherheit und den Datenschutz in Rechenzentren und Cloud-Instanzen zu erläutern und deren Umsetzungsmöglichkeiten aufzuzeigen.
Im Bereich des Datenschutzes werden Möglichkeiten aufgezeigt, die für Unternehmen zur Umsetzung ihrer gesetzlichen Pflichten in Bezug auf personenbezogene Daten wichtig sind.
3.1 Virtualisierung
Die Virtualisierungstechnik ist keine speziell für das Cloud Computing entwickelte Technik, sondern wurde schon Mitte der 60er Jahre ausgearbeitet. Mithilfe der Virtualisierung werden auf einem Hardwaresystem mehrere virtualisierte Systeme betrieben, um die Hardwareressourcen optimal zu nutzen.
Mithilfe der Virtualisierungstechnik werden die Ressourcen auf einem Server auf verschiedene virtuelle Maschinen (VM) aufgeteilt. Durch die Einführung der Mehrkernprozessoren hat die Virtualisierung schnell mehr Anerkennung gewonnen, da mithilfe dieser Technik alle Prozessorkerne besser genutzt werden konnten. Die Verwaltung der einzelnen VMs wird durch die Virtualisierungskomponente, auch bekannt als Virtual Maschine Monitor (VMM), durchgeführt und kann wie folgt definiert werden:
„Zentrale Aufgabe der Virtualisierungskomponente ist Hardware so an die VMs aufzuteilen, dass die Software, die in einer virtuellen Maschine läuft, nicht das Gesamtsystem wahrnimmt, sondern nur die ihr zugeteilten Ressourcen. Die Virtualisierungskomponente ist verantwortlich die Anteile aller VMs so auf das Gesamtsystem abzubilden, dass die VMs unabhängig voneinander und ohne gegenseitigen Einfluss auf dem Hostsystem laufen.“38
Abbildung 8 zeigt einen Vergleich der klassischen Infrastruktur mit der virtualisierten Infrastruktur
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8 Vergleich Klassische vs. Virtuelle Infrastrukur39
Für die Virtualisierung kann, innerhalb der virtuellen Maschinen jedes aktuelle Betriebssystem eingesetzt werden, da diesem simuliert wird, dass es das einzige System auf der Hardware ist. Für die Software welche die virtuellen Maschinen bereitstellt, ist spezielle Software wie z.B. die VMWare Cloud Infrastructure Software nötig. Die Virtualisierung ist ein sehr komplexes Thema, sodass es in dieser Arbeit nicht komplett erläutert werden kann. Es wird auf alle relevanten Punkte in Bezug zu dieser Arbeit wie z.B. das Einsatzgebiet und die Funktionsweise der Virtualisierungstechnik eingegangen. Anschließend wird speziell auf die Datensicherheit beim Einsatz der Virtualisierungstechnik eingegangen. Für eine Vertiefung im Bereich der Virtualisierung sei auf 40 und 41 verwiesen.
Aufgrund der Anbietervielfalt auf dem Markt, wird kein expliziter Anbieter innerhalb dieser Arbeit behandelt, sondern es wird auf die grundlegenden Funktionsweisen und die Sicherheitstechnik der Virtualisierung eingegangen.
3.1.1 Einsatzgebiet
Virtualisierung wird vermehrt im Serversegment eingesetzt, da die Hardware immer leistungsstärker wird und somit eine Verwaltung von mehreren virtuellen Maschinen auf einer Hardware ermöglicht. Der Einsatz von VMs auf Personal Computern ist zwar mittlerweile auch möglich, weil die Computer genügend Rechenleistung vorweisen können, wird aber selten genutzt, da das Wissen der Anwender fehlt.
Ein Einsatzgebiet speziell auf Serverhardware ist die Nutzung in Testumgebungen, wo schnell neue VMs erstellt werden können, ohne dass direkt neue Hardware angeschafft wird. Dieses Szenario erlaubt zwar eine schnelle Implementierung von neuen VM, allerdings kann dieses zu einer Verlangsamung der produktiven Software auf dem Server führen, wenn dieser bereits an seinen Leistungsgrenzen angekommen ist.
Im Bereich des Cloud Computings ist die Virtualisierung die Basis für alle weiteren Funktionen. So können auf einem Server auch die VMs von mehreren Kunden arbeiten, ohne dass diese es wissen.
3.1.2 Funktionsweise
Generell wird bei der Virtualisierung zwischen drei verschiedenen Architekturen unterschieden: Systemvirtualisierung, Paravirtualisierung und vollständige Virtualisierung. 42
Bei der vollständigen Virtualisierung wird die physikalische Hardware in mehrere VMs aufgeteilt und kann somit über den Virtual Maschine Monitor (VMM), auch bekannt als Hypervisor, mit der Hardware kommunizieren.
„Der VMM ist zentrales Element in einer Virtualisierungsumgebung. Er verwaltet alle Ressourcen des Hostsystems, richtet die virtuellen Maschinen ein und bildet sie auf die vorhandenen Systemressourcen ab.“43
Das Betriebssystem, das in der VM installiert wird, weiß nicht, dass es eine virtuelle Umgebung ist, da die VM dem Betriebssystem eine eigene Hardware simuliert. Somit kann jedes beliebige Betriebssystem in den VMs eingesetzt werden.
Abbildung 9 stellt die Architektur der vollständigen Virtualisierung grafisch aufbereitet da.
[...]
1 Vgl.: [JRR11]
2 Vgl.: [Bit09] S.7
3 Vgl.: [Mat09] S 30
4 Vgl.: [B4B11]
5 Vgl.: [Han11]
6 Ursprung von : [NIS09] Übersetzung und Zitiert nach: [Bun11] S.13
7 Vgl.: [Bun11] S.14
8 Zitat nach: [Bun11] S.15
9 Vgl.: [Hei11]
10 Vgl.: [Kue11]
11 Vgl.: [Bui11]
12 Vgl.: [Hog11]
13 Abbildung nach: [Bui11]
14 Vgl.: [Mar10]
15 Vgl.: [Köh11]
16 Vgl.: [Bau10] S. 25
17 Zitat nach: [Bit09] S.30
18 Vgl.: [IDC11]
19 Vgl.: [Kue11]
20 Abbildung nach: [Clo09] S.22
21 Vgl.: [Bit09] S.22
22 Vgl.: [Köh11]
23 Vgl.: [Ama11]
24 Vgl.: [Clo11]
25 Vgl.: [Goo11]
26 Vgl.: [Mar10]
27 Vgl.: [Köh11]
28 Vgl.: [Sal11]
29 Vgl.: [Len09]
30 Abbildung nach: [Clo09] S 18
31 Abbildung nach [Bit09]
32 Vgl.: [Bea09]
33 Vgl.: [Kru10] S.51
34 Vgl.: [Kru10] S.52-55
35 Vgl.: [Euc11] S.3-4
36 Abbildung nach [Euc11] S.3
37 Abbildung nach [Sim10] S.2
38 Zitat nach [Fab08] S.22
39 Abbildung nach: [IPC04]
40 Vgl.: [Zim09]
41 Vgl.: [Fab08]
42 Vgl.: [Fab08] S.2
43 Zitat nach [Fab08] S.26
- Arbeit zitieren
- Timm Vollmer (Autor:in), 2012, Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken, München, GRIN Verlag, https://www.grin.com/document/188722
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.