Ratgeber

Security-Risiken beim Cloud Computing

08.03.2011
Von Rene Reutter und Thorsten Zenker, T-Systems  

4. Cloud-Systeme sicher integrieren

Einzelanwendungen liegen im Idealfall also im Data Center für jeden Kunden sicher voneinander isoliert vor. Gerade für Unternehmen kommt es aber oft darauf an, dass Applikationen miteinander kommunizieren. Die Mitarbeiter sollen beispielsweise E-Mails direkt aus SAP bearbeiten. Der Cloud-Provider kann hierzu getrennte Anwendungen eines Kunden in der Wolke wieder so zusammenführen, dass sie nach vorgegebenen Regeln gemeinsam funktionieren. Ein anderes Unternehmen bekommt hiervon nichts mit. Genauso ist auch eine Integration in die bestehende, nicht dynamische Anwendungslandschaft eines Kunden möglich, ohne dass für Angreifer Tür und Tor weit offenstehen. Selbst individuelle Einzelsysteme lassen sich einbinden, damit etwa unterschiedliche Fachabteilungen reibungslos miteinander arbeiten können.

Doch nicht nur andere Unternehmen sollten keinen Einblick in vertrauliche Informationen erhalten. So sollte ein Cloud-Nutzer auch seinen Provider fragen, wie er es selbst mit Zugriffsrechten hält. Besonders kritische Daten sollten im Rechenzentrum so abgelegt sein, dass auch Mitarbeiter des Dienstleisters sie nicht einsehen, verändern oder löschen können. Lässt es sich für eine bestimmte Operation nicht vermeiden, auf die Informationen zuzugreifen, muss der Dienstleister seinen Kunden vorher um Erlaubnis fragen. Nur er besitzt den Schlüssel zu den Daten.

Sollte der Kunde irgendwann aus der Wolke aussteigen wollen, müssen die Informationen lückenlos an ihn zurückfließen. Aus diesem Grund sollten Unternehmen vor der Auftragsvergabe auch auf die wirtschaftliche Stabilität des Dienstleisters achten. Unter Umständen leidet unter einer Insolvenz die Verfügbarkeit der Daten.