Aktuelles, Experten, Studien - geschrieben von cp am Freitag, November 20, 2009 6:22 - ein Kommentar
Neuer ENISA-Report liefert detaillierte Checkliste mit Kriterien für Cloud-Computing-Sicherheit
Unabhängige und gründliche Betrachtung sämtlicher Fragen zur Sicherheit und Privatsphäre
[datensicherheit.de, 20.11.2009] Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) geht in ihrem neuen und umfassenden Report zum Thema „Cloud Computing: Benefits, Risks and Recommendations for Information Security“ (Cloud Computing: Nutzen, Risiken und Empfehlungen zur Informationssicherheit) der Frage nach, wie Unternehmen und Regierungen den offensichtlichen Nutzen aus Cloud Computing ziehen können, ohne ihre Organisationen Gefahren auszusetzen:
Der Report setzt sich mit technischen, politischen und rechtlichen Aspekten auseinander und bietet vor allem konkrete Empfehlungen, wie auf die Risiken eingegangen und der Nutzen für die Anwender maximiert werden kann.
ENISAs jüngster Report ist der erste, der eine unabhängige und gründliche Betrachtung sämtlicher die Sicherheit und Privatsphäre betreffenden Fragen eines Übergangs in die „Cloud“ (Wolke) enthält. Dabei umreißt er Aspekte des die Informationssicherheit betreffenden Nutzens des „Cloud Computing“ sowie 35 wichtige Sicherheitsrisiken.
ENISA und ihre Expertengruppe begannen mit einer Umfrage, in der Unternehmen über ihre größten Bedenken beim Übergang in die „Cloud“ befragt wurden. Das Bild, das sich aus der Umfrage ergeben habe, sei klar, sage Giles Hogben, ENISA-Experte und Autor des Reports. Die Situation für Unternehmen in Bezug auf „Cloud Computing“ sei offensichtlich – sie bedeute gewissermaßen „Computerleistung aus dem Zapfhahn“, also sofortige Verfügbarkeit ohne Verpflichtungen und nach Bedarf.
Aber das größte Problem, das die meisten Leute zurückhalte, sei die Frage der Sicherheit – wie könne man wissen, dass es sicher sei, einem „Cloud“-Anbieter die eigenen Daten und in manchen Fällen gar die gesamte Unternehmens-Infrastruktur anzuvertrauen?
Der Report beantwortet diese Frage mit einer detaillierten Checkliste mit Kriterien, die jeder anwenden könne, um festzustellen, ob ein „Cloud-Anbieter“ so sicherheitsbewusst sei, wie er sein könnte. Diese Checkliste sei das wichtigste Ergebnis des Reports, so Daniele Catteddu, Mitautorin des ENISA-Reports – sie beruhe auf der sorgfältigen Risikoanalyse einer Reihe von „Cloud-Computing-Szenarien“ mit Schwerpunkt auf den Bedürfnissen von Gewerbekunden. Die größten Risiken, auf die die Checkliste eingehe seien u.a. „Lock-in“, Ausfall von Mechanismen, die die Daten und Applikationen der Kunden voneinander trennten, sowie rechtliche Risiken, wie das Versäumnis, Datenschutzgesetze einzuhalten. Mit Hilfe dieser Sicherheits-Checkliste würden Kunden jetzt die Fragen kennen, die sie stellen müssten, und Anbieter könnten diese Fragen ein einziges Mal beantworten, anstatt mit Nachfragen nach Zusicherungen über ihre Sicherheitspraktiken überrannt zu werden.
Weitere Informationen zum Thema:
ENISA, 20.11.2009
„Cloud Computing: Benefits, Risks and Recommendations for Information Security“ [Download]
datensicherheit.de, 18.11.2009
Cloud Computing: Kritik an der mangelnden Transparenz der Verarbeitung von Daten / Offenbar geht Wirtschaftlichkeit vor Sicherheit
datensicherheit.de, 03.09.2009
Modetrend Cloud Computing: Probleme bei Zuverlässigkeit und Datenschutz / Der Nutzer und seine Existenz in die Hand von Dienstleistern
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren