Nothing Special   »   [go: up one dir, main page]

Skip to main content
Log in

Cloud-Risiken und wie Anwenderunternehmen ihnen begegnen sollten

Wo liegen die typischen Probleme und welche Maßnahmen sind State-of-the-Art?

  • Schwerpunkt
  • Informationssicherheit Beim IT-Outsourcing
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Cloud-Technologie trifft den Nerv der Zeit. Was lang als Zukunftsvision betrachtet wurde, ist inzwischen in der Unternehmenswelt Realität geworden, vielleicht schneller als gewollt. Die Technologie entwickelt sich rasant und kann inzwischen viele Vorteile vorweisen: universell einsetzbar, funktionell flexibel, fast grenzenlos skalierbar, wirtschaftlich attraktiv und dazu noch nutzerfreundlich. Aber es gibt noch die Kehrseite der Medaille. Es sind die Fragezechen und Risiken, die latente Unsicherheit und das Unbehagen der Entscheider und die Sorge, falsche Entscheidungen zu treffen. Es gibt kaum fertige Rezepte oder Entscheidungsgrundlagen. Es wird deshalb Zeit, sich intensiver mit Risiken und Risikominimierungsmaßnahmen der Cloud-Technologie auseinanderzusetzen, um bewusster und treffsicherer agieren zu können.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Blokland, Kees, et al.: Cloud-Services testen, dpunkt.verlag, 2016.

    Google Scholar 

  2. BSA Global Cloud Computing Scorecard, Confronting New Challenges, BSA The Software Alliance, April 2016.

  3. Cebula, James J.; Young, Lisa R.: A Taxonomy of Operational Cyber Security Risks, December 2010.

    Google Scholar 

  4. Cloud Security Alliance, https://cloudsecurityalliance.org/

  5. Cloud Standards Coordination, Final Report, Version 1.0, ETSI, November 2013.

  6. Cloud-Standards Org, http://cloud-standards.org

  7. Haeberlen, Thomas; Dupré, Lionel: Cloud Computing Benefits, risks and recommendations for information security, Dec. 2012.

    Google Scholar 

  8. Heidkamp, Peter; Pols, Axel: Cloud-Monitor 2016, KPMG AG (in Zusammenarbeit mit Bitkom Research GmbH), Mai 2016.

    Google Scholar 

  9. IEEE Cloud Computing, Standards: http://cloudcomputing.ieee.org/standards

  10. Iorga, Michaela; Karmel, Anil: Managing Risk in a Cloud Ecosystem, November 2015.

    Google Scholar 

  11. ISO/IEC 27005, Information technology, Security techniques, Information security risk management, First edition 2008-06-15.

  12. ISO/IEC 27017:2015, Information technology, Security techniques, Code of practice for information security controls based on ISO/IEC 27002 for cloud services.

  13. Jansen, Wayne; Grance Timothy: Guidelines on Security and Privacy in Public Cloud Computing, NIST SP 800-144, 2011.

    Google Scholar 

  14. Marinos, Louis: ENISA Threat Taxonomy, A tool for structuring threat information, Initial Version 1.0, January 2016.

    Google Scholar 

  15. Mell, Peter; Grance Timothy: The NIST Definition of Cloud Computing, NIST Special Publication 800-145, 2011.

    Book  Google Scholar 

  16. Nouns, Jake; Minoli Daniel: Information Technology Risk Management in Enterprise Environments, Wiley, 2010.

    Google Scholar 

  17. Shrum, Sandy; Murray, Paul: Common Risks of Using Business Apps in the Cloud, US CERT, 2012.

    Google Scholar 

  18. Stanton, Brian; Theofanos, Mary; Joshi, Karun P.: Framework for Cloud Usability, NIST Special Publication 500-316, Dec. 2015.

    Book  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Andrzej Debski.

Additional information

Dr. Andrzej Debski Chief Information Security Officer bei Linde AG (München). Arbeitsgebiet: organisatorische und technische Aspekte der Informationssicherheit in einem weltweit agierenden Industrieunternehmen.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Debski, A. Cloud-Risiken und wie Anwenderunternehmen ihnen begegnen sollten. Datenschutz Datensich 40, 659–666 (2016). https://doi.org/10.1007/s11623-016-0678-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-016-0678-7

Navigation