it ohne grenzen grenzenlose gefahren? tim cole internet-publizist

49
IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Upload: conrad-nein

Post on 05-Apr-2015

106 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

IT ohne Grenzen

Grenzenlose Gefahren?Tim Cole

Internet-Publizist

Page 2: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Was ist Cloud Computing?

SaaS Publ

ic C

loud

Private Cloud„Blue“ Cloud

Grid Computing

Ubiquitous Computing

ASPOn-Demand

Organic Computing

Isla

nd C

ompu

ting

Virtualisierung

Utility ComputingHos

ted

Com

putin

g

PaaS

Elastic Computing

Miet-IT

Cluster Computing

P2P Computing

Distributed Computing

Edge Computing

Met

a Co

mpu

ting

Grid

Page 3: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Was ist Cloud Computing?

• Forrester: „Pool aus abstrahierter, hochskalierbarer und verwalteter IT-Infrastruktur, die Kundenanwendungen vorhält und nach Verbrauch abgerechnet wird“

• Gartner: „Bereitstellen skalierbarer IT-Services über das Internet für eine potenziell große Zahl externer Kunden“

• Red Hat: „Grid for Rent“• Salesforce.com: „Cloud = SaaS“

Page 4: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„Cloud Computing is just another form of outsourcing“

Martin BuhrAmazon Web Services

Page 5: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Was ist Cloud Computing?

Page 6: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Was ist Cloud Computing?

Page 7: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Vorteile von Cloud Computing

• virtuelle Nutzung von Software, Speicher, Rechenleistung und IT-Infrastrukturen – Unternehmen können bis zu 25 Prozent ihrer IT-

Kosten einsparen*• Beliebige Skalierbarkeit– „Infrastructure-as-a-Service“

• Abrechnung nach Nutzung– Fixkosten in variable Kosten umwandeln

Quelle: A.T. Kearny

Page 8: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Risiken von Cloud Computing?

Page 9: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Markt für Cloud Computing in Deutschland

Page 10: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Das große Cloud-Fressen

Page 11: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Was tun?

„Noch müssen die meisten Anwender vom Nutzen und der Sicherheit von Cloud Computing

überzeugt werden.“

*Quelle: DevCental

Page 12: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Welche Wolke hätten‘s gern?

Page 13: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Europäische Datenschutzrichtlinie (Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr)

• Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten

• Mindeststandards für den Datenschutz, die in allen Mitgliedstaaten der Europäischen Union

• Verbietet in der Regel die Verarbeitung sensibler personenbezogener Daten

Page 14: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Artikel 25

• Die Übermittlung personenbezogener Daten in ein Drittland ist nur zulässig, wenn dieses Drittland ein „angemessenes Schutzniveau“ gewährleistet.

Page 15: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„European Date Protection Regulation applies to cloud services regardless of where the data are processed“

Peter HustinxEuropäischer Datenschutzbeauftragte

auf dem „European Cyber Security Awareness Day“ in Brüssel, 13. April 2010

Page 16: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

A crucial difference

• Data Controller: person or legal entity that determines the means and purposes of processing personal data

• Data Processor: person or legal entity that processes the data on behalf of the controller – (storing, holding, operating on, transmitting,

disclosing or accessing data)

Page 17: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Verantwortlicher und Verarbeiter in der EU

Cloud Verarbeiter

Cloud Verantwort

licher

Firma(Persönlice

Daten)

EU

Page 18: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Zwei Fragen, die Sie sich stellen sollten

Welches nationale Recht gilt dort, wo meine Daten gespeichert werden? Welches nationale Recht gilt dort, wohin meine Daten übertragen werden sollen?

Page 19: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Die „Two-Cloud Strategy“

NorthAmerica Europe

Page 20: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Die „Two-Cloud Strategy“

• Amazon European Cloud (Dublin)• Microsoft just opened a second data center in

Europe (Amsterdam and Dublin)• T-Systems offering data storage in Europe to

US customers – Data Security „made in Germany“

• Google considering heading for Europe

Page 21: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Warum nur zwei?

NorthAmerica Europe

China

LatinAmerica

Russia

MiddleEast

AfricaASEAN

AustraliaNew Zealand

Page 22: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„Digitale Kleinstaaterei“

Page 23: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Kunden und Service Provider müssen sich damit abfinden, dass es in Zukunft mehr als eine, und potenziell sehr viele

Clouds geben wird.

Page 24: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Securing the Cloud

Page 25: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„Software-Entwickler verstehen (in der Regel) nichts von IT Security“

„IT Security Profis verstehen (in der Regel) nichts von Software-Entwicklung“

IT Security als „blinder Fleck“

Page 26: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„Beide verstehen nichts von Identity Management“

Page 27: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Im Cloud können die Folgen fatal sein

Page 28: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Ziele von IT-Security

• Schutz vor technischem Systemausfall• Schutz vor Sabotage oder Spionage• Schutz vor Betrug und Diebstahl• Schutz vor Systemmissbrauch, durch illegitime

Ressourcennutzung, Veränderung von publizierten Inhalten, etc.

Quelle: Wikipedia, Stichwort „Informationssicherheit“

Page 29: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

SCHUTZ

Page 30: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Ziele von Identity Management

• Konsistenz und Aktualität der Nutzerdaten • Erleichterung bei der Einführung von neuen

Diensten und Methoden (z.B. Single Sign-on) • Vereinfachung der Datenhaltung • dauerhafte Kosteneinsparungen in der

Administration • bessere Kontrolle über die Ressourcen • optimale Unterstützung von internationalen

Projekten im Bereich Cloud Computing • höhere Sicherheit

Page 31: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

KONTROLLE

Page 32: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Klassischer Security-Ansatz: Perimeter Defense

Internet

corporation

datacenter

Page 33: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Eine Wolke hat keinen „Perimeter“

Page 34: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Internet/Extranet/Intranet

datacenter? ???

?

??

Page 35: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist
Page 36: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„Identität ist das größte ungelöste Problem der IT“

Martin KuppingerKuppinger Cole + Partner

Analyst for Digital Identity & Identity Management

Page 37: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

© Kuppinger Cole + Partner 2008

IT Business drivers

• automation• “cut out the fat”

• process optimization• „get closer to the market“

Identity Management

• user productivity• “more bang for bucks”

• internal auditing• “keep the boss out of jail”

Page 38: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Identity-Ansatz: Lückenlose Kontrolle

supplier company customers

products / services

applications

users

So who is allowed to do what within your business processes?

(things)

(machines)

(people)

„extended enterprise“

IT systemsAUDIT

Page 39: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Identity Management in the Cloud

Page 40: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

•Informationssicherheit•Wer hat Zugriff auf unsere Informationen?

Was wollen wir?

• Zugangskontrolle: das „was?“ • Was darf mit einer Information

geschehen?• Identität: das „wer?“

Zwei Elemente

:

Identity and Information Security

Page 41: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

• Wer darf was?Richtlinien

• Die „wer‘s“ verwalten• Mitarbeiter, Zulieferer,

Partner, Kunden…

Identitiäten

Was wir brauchen:„Identity-aware Clouds“

Page 42: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Eine Identität für alle Services (SSO)

Identitäten von Anwendungen trennen („Identity as a Service“)

Selbstverwaltung oder vertrauenswürdige Dritte (Facebook?)

Wiederverwendbare Identitiäten (z.B. OpenID)

Einheitliche Richtlinien über verschiedene Clouds

Starke Authentisierung für interne Anwendungen

IAM kann die Cloud-Sicherheit erhöhen und gleichzeitig das Benutzererlebnis verbessern

Page 43: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

3 Thesen zu Identity & Security:„Kunden müssen ihre Security Policies mit Benutzer- und Rollen-Management sowie mit Business-Prozessen integrieren.“

„Technische Lösungen müssen heute Identity & Access Management (IAM) auf allen Ebenen gewährleisten: Netzwerk-Infrastruktur, Anwendungen und Daten.“

„Das ist nur durch die Kombination von IAM und IT Security möglich.“

Page 44: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„Identitäts-basierte Security und effektives Rollenmanagement in der

Cloud ist Voraussetzung für nachhaltige Sicherheit.“

Page 45: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

IAM ist die Grundlage für sicheres Cloud Computing

• IAM adressiert ALLE Aspekte von Cloud Security– DLP (Data Leakage Prevention)– Attestierung von Zugriffsberechtigungen– Schutz vor Insider-Angriffen– Missbrauch privilegierter Benutzerkonten („Evil

Admins“)• Fazit: Investitionen in Cloud Computing dürfen

nicht zu Lasten von IAM gehen

Page 46: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Was tun?• Statt sich um den Schutz von Systemen

sollte sich die IT mehr um den Schutz von Informationen kümmern.

• Das heißt: Starke Zugangskontrolle und wirkungsvolles Identity Management.

• Unternehmen und Organisationen müssen auf den “worst Case” vorbereitet sein.

• Bürger und Konsumenten müssen versuchen, die Macht über ihre persönlichen Informationen zurück zu gewinnen.

• Wir brauchen ein Recht auf “digitales Vergessen”.

Page 47: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

„Questions to ask your IT• Was bringt Cloud Computing für uns?

– Kostenvorteile– Nachhaltigkeit– Sicherheit (Zertifizierung!)– Firmenwert („was passiert bei M&As?“)

• Welche Cloud-Strategie ist für uns die richtige?• Muss ich mich ganz entscheiden, oder kann ich Cloud

für einzelne IT-Aufgaben verwenden und ansonsten weitermachen wie bisher?

• Was sagen unsere Wirtschaftsprüfer?• Was sagen unsere Kunden?

– Fühlen die sich wohl bei dem Gedanken, dass wir mit ihren Daten Cloud Computing betreiben?

• Binde ich mich an einen bestimmten Provider, oder bin ich frei zwischen Providern zu wechseln?

Page 48: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Fazit:

• Unternehmen sollten nicht über „Cloud Computing“ sondern über „Cloud IT“ sprechen. – Die setzt neue Organisationsformen und neue Ansätze in

• Sicherheit, Identity Management, • GRC (Governance, Risk Management & Compliance) sowie • Business Prozess Development & Management voraus und erzwingt damit eine völlig neue IT-Kultur im

Unternehmen.

• Cloud ist ein ganz neues Spiel, und keiner kommt daran vorbei!

Page 49: IT ohne Grenzen Grenzenlose Gefahren? Tim Cole Internet-Publizist

Vielen Dank!

[email protected]