Skip to main content
Log in

Verschlusssachen verarbeitende Cloud

Herausforderungen bei der IT-Sicherheit

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Cloud-Dienste bieten viele Vorteile im Vergleich zu klassischen IT-Diensten beispielsweise ihre Hochverfügbarkeit und schnelle Skalierbarkeit. Eine fehlende Berücksichtigung neuer Angriffsszenarien auf die IT-Sicherheit von Cloud-Infrastrukturen ermöglicht jedoch eine großflächige Kompromittierung der gesamten Cloud. Klassische IT-Sicherheitsprodukte sind nicht für die Integration in eine Cloud konzipiert und als IT-Maßnahme zum Schutz vor den neuen Bedrohungen häufig ungeeignet. Um den Bedrohungen zielführend zu begegnen, sind IT-Sicherheitskonzepte zur Nutzergruppen-Separierung, zur Datenflusskontrolle und zum Integritätsschutz zu überdenken. Sie müssten IT-Sicherheitsprodukte beschreiben, die den Anforderungen einer Cloud standhalten können.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literaturverzeichnis

  1. Metzger C., Reitz T.,Villar J.(2011). Cloud Computing – Chancen und Risiken aus technischer und unternehmerischer Sicht.Carl Hanser Verlag GmbH & Co. KG

  2. Baun, C., Kunze, M., Nimis, J., & Tai, S. (2011). Cloud Computing – Web-basierte dynamische IT-Services. Springer-Verlag.

  3. BSI,Grundlagen Cloud Computing, https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/CloudComputing/Grundlagen/Grundlagen_node.html

  4. Chen, L., Le-Khac, N., Takabi, H. (2019) Security, Privacy, and Digital Forensics in the Cloud. John Wiley & Sons, Inc.

  5. Krutz R.,Vines R. D.(2010). Cloud Security – A Comprehensive Guide to Secure Cloud Computing. VDM Verlag Dr. Müller

  6. Sezer, S., Scott-Hayward, S., Chouhan, P. K., Fraser, B., Lake, D., Finnegan, J., Rao, N. (2013). Are We Ready for SDN? Implementation Challenges for Software-Defined Networks. IEEE Communications Magazine,51(7),36-43. https://doi.org/10.1109/MCOM.2013.6553676

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Aljona Wehrhahn-Aklender.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Wehrhahn-Aklender, A. Verschlusssachen verarbeitende Cloud . Datenschutz Datensich 43, 648–651 (2019). https://doi.org/10.1007/s11623-019-1181-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1181-8

Navigation