Zusammenfssung
Jährliche Audits reichen in Cloud-Umgebungen nicht aus. Die typischen Eigenschaften des Cloud Computing führen zu einer gemeinsamen Nutzung und dynamischen Zuordnung von Ressourcen und erfordern daher eine kontinuierliche und kundenspezifische Kontrolle. Dieser Artikel beschreibt das Konzept eines automatisierten Testats zur technischen Unterstützung eines Auditors und die Sicherung von Log-Daten, die als Datenbasis für die Kontrollen beim Cloud-Betreiber dienen sollen.
Literatur
Bellare, M. und Yee, B. S.: Forward Integrity for Secure Audit Logs, University of California at San Diego, 1997.
European Network and Information Security Agency (ENISA): Critical Cloud Computing — A CIIP perspective on cloud computing services, Version 1.0, Dezember 2012.
Merkle, R.: Protocols for Public Key Cryptosystems, Proceedings of the 1980 IEEE Symposium on Security and Privacy, Oakland, USA, April 1980.
Schneier, B. und Kelsey, J.: Secure audit logs to support computer forensics, ACM Transactions on Information and System Security (TISSEC) 1999, Band 2, S. 159–176, ACM New York, USA, 1999.
Selzer, A.: Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing, DuD 04/2013.
Additional information
Thomas Kunz Wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie.
Peter Niehues Projektleitung bei der regio iT gesellschaft für informationstechnologie mbh
Ulrich Waldmann Wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie.
Rights and permissions
About this article
Cite this article
Kunz, T., Niehues, P. & Waldmann, U. Technische Unterstützung von Audits bei Cloud-Betreibern. Datenschutz Datensich 37, 521–525 (2013). https://doi.org/10.1007/s11623-013-0211-1
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-013-0211-1