it ohne grenzen grenzenlose gefahren? tim cole internet-publizist

Post on 05-Apr-2015

106 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

IT ohne Grenzen

Grenzenlose Gefahren?Tim Cole

Internet-Publizist

Was ist Cloud Computing?

SaaS Publ

ic C

loud

Private Cloud„Blue“ Cloud

Grid Computing

Ubiquitous Computing

ASPOn-Demand

Organic Computing

Isla

nd C

ompu

ting

Virtualisierung

Utility ComputingHos

ted

Com

putin

g

PaaS

Elastic Computing

Miet-IT

Cluster Computing

P2P Computing

Distributed Computing

Edge Computing

Met

a Co

mpu

ting

Grid

Was ist Cloud Computing?

• Forrester: „Pool aus abstrahierter, hochskalierbarer und verwalteter IT-Infrastruktur, die Kundenanwendungen vorhält und nach Verbrauch abgerechnet wird“

• Gartner: „Bereitstellen skalierbarer IT-Services über das Internet für eine potenziell große Zahl externer Kunden“

• Red Hat: „Grid for Rent“• Salesforce.com: „Cloud = SaaS“

„Cloud Computing is just another form of outsourcing“

Martin BuhrAmazon Web Services

Was ist Cloud Computing?

Was ist Cloud Computing?

Vorteile von Cloud Computing

• virtuelle Nutzung von Software, Speicher, Rechenleistung und IT-Infrastrukturen – Unternehmen können bis zu 25 Prozent ihrer IT-

Kosten einsparen*• Beliebige Skalierbarkeit– „Infrastructure-as-a-Service“

• Abrechnung nach Nutzung– Fixkosten in variable Kosten umwandeln

Quelle: A.T. Kearny

Risiken von Cloud Computing?

Markt für Cloud Computing in Deutschland

Das große Cloud-Fressen

Was tun?

„Noch müssen die meisten Anwender vom Nutzen und der Sicherheit von Cloud Computing

überzeugt werden.“

*Quelle: DevCental

Welche Wolke hätten‘s gern?

Europäische Datenschutzrichtlinie (Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr)

• Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten

• Mindeststandards für den Datenschutz, die in allen Mitgliedstaaten der Europäischen Union

• Verbietet in der Regel die Verarbeitung sensibler personenbezogener Daten

Artikel 25

• Die Übermittlung personenbezogener Daten in ein Drittland ist nur zulässig, wenn dieses Drittland ein „angemessenes Schutzniveau“ gewährleistet.

„European Date Protection Regulation applies to cloud services regardless of where the data are processed“

Peter HustinxEuropäischer Datenschutzbeauftragte

auf dem „European Cyber Security Awareness Day“ in Brüssel, 13. April 2010

A crucial difference

• Data Controller: person or legal entity that determines the means and purposes of processing personal data

• Data Processor: person or legal entity that processes the data on behalf of the controller – (storing, holding, operating on, transmitting,

disclosing or accessing data)

Verantwortlicher und Verarbeiter in der EU

Cloud Verarbeiter

Cloud Verantwort

licher

Firma(Persönlice

Daten)

EU

Zwei Fragen, die Sie sich stellen sollten

Welches nationale Recht gilt dort, wo meine Daten gespeichert werden? Welches nationale Recht gilt dort, wohin meine Daten übertragen werden sollen?

Die „Two-Cloud Strategy“

NorthAmerica Europe

Die „Two-Cloud Strategy“

• Amazon European Cloud (Dublin)• Microsoft just opened a second data center in

Europe (Amsterdam and Dublin)• T-Systems offering data storage in Europe to

US customers – Data Security „made in Germany“

• Google considering heading for Europe

Warum nur zwei?

NorthAmerica Europe

China

LatinAmerica

Russia

MiddleEast

AfricaASEAN

AustraliaNew Zealand

„Digitale Kleinstaaterei“

Kunden und Service Provider müssen sich damit abfinden, dass es in Zukunft mehr als eine, und potenziell sehr viele

Clouds geben wird.

Securing the Cloud

„Software-Entwickler verstehen (in der Regel) nichts von IT Security“

„IT Security Profis verstehen (in der Regel) nichts von Software-Entwicklung“

IT Security als „blinder Fleck“

„Beide verstehen nichts von Identity Management“

Im Cloud können die Folgen fatal sein

Ziele von IT-Security

• Schutz vor technischem Systemausfall• Schutz vor Sabotage oder Spionage• Schutz vor Betrug und Diebstahl• Schutz vor Systemmissbrauch, durch illegitime

Ressourcennutzung, Veränderung von publizierten Inhalten, etc.

Quelle: Wikipedia, Stichwort „Informationssicherheit“

SCHUTZ

Ziele von Identity Management

• Konsistenz und Aktualität der Nutzerdaten • Erleichterung bei der Einführung von neuen

Diensten und Methoden (z.B. Single Sign-on) • Vereinfachung der Datenhaltung • dauerhafte Kosteneinsparungen in der

Administration • bessere Kontrolle über die Ressourcen • optimale Unterstützung von internationalen

Projekten im Bereich Cloud Computing • höhere Sicherheit

KONTROLLE

Klassischer Security-Ansatz: Perimeter Defense

Internet

corporation

datacenter

Eine Wolke hat keinen „Perimeter“

Internet/Extranet/Intranet

datacenter? ???

?

??

„Identität ist das größte ungelöste Problem der IT“

Martin KuppingerKuppinger Cole + Partner

Analyst for Digital Identity & Identity Management

© Kuppinger Cole + Partner 2008

IT Business drivers

• automation• “cut out the fat”

• process optimization• „get closer to the market“

Identity Management

• user productivity• “more bang for bucks”

• internal auditing• “keep the boss out of jail”

Identity-Ansatz: Lückenlose Kontrolle

supplier company customers

products / services

applications

users

So who is allowed to do what within your business processes?

(things)

(machines)

(people)

„extended enterprise“

IT systemsAUDIT

Identity Management in the Cloud

•Informationssicherheit•Wer hat Zugriff auf unsere Informationen?

Was wollen wir?

• Zugangskontrolle: das „was?“ • Was darf mit einer Information

geschehen?• Identität: das „wer?“

Zwei Elemente

:

Identity and Information Security

• Wer darf was?Richtlinien

• Die „wer‘s“ verwalten• Mitarbeiter, Zulieferer,

Partner, Kunden…

Identitiäten

Was wir brauchen:„Identity-aware Clouds“

Eine Identität für alle Services (SSO)

Identitäten von Anwendungen trennen („Identity as a Service“)

Selbstverwaltung oder vertrauenswürdige Dritte (Facebook?)

Wiederverwendbare Identitiäten (z.B. OpenID)

Einheitliche Richtlinien über verschiedene Clouds

Starke Authentisierung für interne Anwendungen

IAM kann die Cloud-Sicherheit erhöhen und gleichzeitig das Benutzererlebnis verbessern

3 Thesen zu Identity & Security:„Kunden müssen ihre Security Policies mit Benutzer- und Rollen-Management sowie mit Business-Prozessen integrieren.“

„Technische Lösungen müssen heute Identity & Access Management (IAM) auf allen Ebenen gewährleisten: Netzwerk-Infrastruktur, Anwendungen und Daten.“

„Das ist nur durch die Kombination von IAM und IT Security möglich.“

„Identitäts-basierte Security und effektives Rollenmanagement in der

Cloud ist Voraussetzung für nachhaltige Sicherheit.“

IAM ist die Grundlage für sicheres Cloud Computing

• IAM adressiert ALLE Aspekte von Cloud Security– DLP (Data Leakage Prevention)– Attestierung von Zugriffsberechtigungen– Schutz vor Insider-Angriffen– Missbrauch privilegierter Benutzerkonten („Evil

Admins“)• Fazit: Investitionen in Cloud Computing dürfen

nicht zu Lasten von IAM gehen

Was tun?• Statt sich um den Schutz von Systemen

sollte sich die IT mehr um den Schutz von Informationen kümmern.

• Das heißt: Starke Zugangskontrolle und wirkungsvolles Identity Management.

• Unternehmen und Organisationen müssen auf den “worst Case” vorbereitet sein.

• Bürger und Konsumenten müssen versuchen, die Macht über ihre persönlichen Informationen zurück zu gewinnen.

• Wir brauchen ein Recht auf “digitales Vergessen”.

„Questions to ask your IT• Was bringt Cloud Computing für uns?

– Kostenvorteile– Nachhaltigkeit– Sicherheit (Zertifizierung!)– Firmenwert („was passiert bei M&As?“)

• Welche Cloud-Strategie ist für uns die richtige?• Muss ich mich ganz entscheiden, oder kann ich Cloud

für einzelne IT-Aufgaben verwenden und ansonsten weitermachen wie bisher?

• Was sagen unsere Wirtschaftsprüfer?• Was sagen unsere Kunden?

– Fühlen die sich wohl bei dem Gedanken, dass wir mit ihren Daten Cloud Computing betreiben?

• Binde ich mich an einen bestimmten Provider, oder bin ich frei zwischen Providern zu wechseln?

Fazit:

• Unternehmen sollten nicht über „Cloud Computing“ sondern über „Cloud IT“ sprechen. – Die setzt neue Organisationsformen und neue Ansätze in

• Sicherheit, Identity Management, • GRC (Governance, Risk Management & Compliance) sowie • Business Prozess Development & Management voraus und erzwingt damit eine völlig neue IT-Kultur im

Unternehmen.

• Cloud ist ein ganz neues Spiel, und keiner kommt daran vorbei!

Vielen Dank!

tim@cole.de

top related