Aktuelles, Experten, Studien - geschrieben von cp am Freitag, November 20, 2009 6:22 - ein Kommentar
Neuer ENISA-Report liefert detaillierte Checkliste mit Kriterien für Cloud-Computing-Sicherheit
Unabhängige und gründliche Betrachtung sämtlicher Fragen zur Sicherheit und Privatsphäre
[datensicherheit.de, 20.11.2009] Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) geht in ihrem neuen und umfassenden Report zum Thema „Cloud Computing: Benefits, Risks and Recommendations for Information Security“ (Cloud Computing: Nutzen, Risiken und Empfehlungen zur Informationssicherheit) der Frage nach, wie Unternehmen und Regierungen den offensichtlichen Nutzen aus Cloud Computing ziehen können, ohne ihre Organisationen Gefahren auszusetzen:
Der Report setzt sich mit technischen, politischen und rechtlichen Aspekten auseinander und bietet vor allem konkrete Empfehlungen, wie auf die Risiken eingegangen und der Nutzen für die Anwender maximiert werden kann.
ENISAs jüngster Report ist der erste, der eine unabhängige und gründliche Betrachtung sämtlicher die Sicherheit und Privatsphäre betreffenden Fragen eines Übergangs in die „Cloud“ (Wolke) enthält. Dabei umreißt er Aspekte des die Informationssicherheit betreffenden Nutzens des „Cloud Computing“ sowie 35 wichtige Sicherheitsrisiken.
ENISA und ihre Expertengruppe begannen mit einer Umfrage, in der Unternehmen über ihre größten Bedenken beim Übergang in die „Cloud“ befragt wurden. Das Bild, das sich aus der Umfrage ergeben habe, sei klar, sage Giles Hogben, ENISA-Experte und Autor des Reports. Die Situation für Unternehmen in Bezug auf „Cloud Computing“ sei offensichtlich – sie bedeute gewissermaßen „Computerleistung aus dem Zapfhahn“, also sofortige Verfügbarkeit ohne Verpflichtungen und nach Bedarf.
Aber das größte Problem, das die meisten Leute zurückhalte, sei die Frage der Sicherheit – wie könne man wissen, dass es sicher sei, einem „Cloud“-Anbieter die eigenen Daten und in manchen Fällen gar die gesamte Unternehmens-Infrastruktur anzuvertrauen?
Der Report beantwortet diese Frage mit einer detaillierten Checkliste mit Kriterien, die jeder anwenden könne, um festzustellen, ob ein „Cloud-Anbieter“ so sicherheitsbewusst sei, wie er sein könnte. Diese Checkliste sei das wichtigste Ergebnis des Reports, so Daniele Catteddu, Mitautorin des ENISA-Reports – sie beruhe auf der sorgfältigen Risikoanalyse einer Reihe von „Cloud-Computing-Szenarien“ mit Schwerpunkt auf den Bedürfnissen von Gewerbekunden. Die größten Risiken, auf die die Checkliste eingehe seien u.a. „Lock-in“, Ausfall von Mechanismen, die die Daten und Applikationen der Kunden voneinander trennten, sowie rechtliche Risiken, wie das Versäumnis, Datenschutzgesetze einzuhalten. Mit Hilfe dieser Sicherheits-Checkliste würden Kunden jetzt die Fragen kennen, die sie stellen müssten, und Anbieter könnten diese Fragen ein einziges Mal beantworten, anstatt mit Nachfragen nach Zusicherungen über ihre Sicherheitspraktiken überrannt zu werden.
Weitere Informationen zum Thema:
ENISA, 20.11.2009
„Cloud Computing: Benefits, Risks and Recommendations for Information Security“ [Download]
datensicherheit.de, 18.11.2009
Cloud Computing: Kritik an der mangelnden Transparenz der Verarbeitung von Daten / Offenbar geht Wirtschaftlichkeit vor Sicherheit
datensicherheit.de, 03.09.2009
Modetrend Cloud Computing: Probleme bei Zuverlässigkeit und Datenschutz / Der Nutzer und seine Existenz in die Hand von Dienstleistern
Aktuelles, Experten - Apr. 17, 2026 0:03 - noch keine Kommentare
Modellcharakter: Fakeshop-Finder mit Deutschem Präventionspreis 2026 ausgezeichnet
weitere Beiträge in Experten
- Kollege KI: Jeder vierte Erwerbstätige setzt bei wichtigen Fragen zuerst Vertrauen in einen Chatbot
- KI in der Fertigung erhöht die Anforderungen an die Datensicherheit
- Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing
- KI-Betrug im Netz: Quellen-Überprüfung nur von einem Fünftel der Nutzer
- EUDI-Wallet in der Bevölkerung noch weitgehend unbekannt
Aktuelles, Branche - Apr. 16, 2026 0:12 - noch keine Kommentare
Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas
weitere Beiträge in Branche
- KI in der Fertigung erhöht die Anforderungen an die Datensicherheit
- Januskopf KI: Förderer und Zerstörer der IT-Sicherheit
- Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte
- Globale Phishing-Kampagne: Kunden von Paketzustelldiensten geraten ins Visier
- Weltquantentag am 14. April 2026: Zukunftstechnologie mit Bedrohungspotenzial
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren