Die 10 größten Risiken beim Cloud Computing

Veröffentlicht am 14. Februar 2011 in der Kategorie IT & Technik von

Themen: , ,

Beim Cloud Computing beziehen Unternehmen IT–Leistungen von Dienstleistern direkt aus dem Internet. Auf welche Risiken Sie als Anwender dabei achten sollten, erfahren Sie hier.

Rechtsanwalt Martin Schweinoch und Thomas Störtkuhl von der Secaron AG geben auf dem IT-Portal computerwoche.de einen Überblick über die Gefahren beim Cloud Computing.

1. Eingeschränkte Zugriffskontrolle

Als Dateneigentümer können Sie Ihre Daten in der Cloud nicht so einfach lokalisieren. Daher ist der Schutz sensibler Daten mit den üblichen Mitteln nicht immer gewährleistet. Auch die Infrastruktur der Cloud selbst kann angegriffen werden.

2. Gelöschte Daten

Oft müssen Daten gelöscht werden – etwa aufgrund gesetzlicher Bestimmungen oder nach einem beendeten Auftrag. Das mögliche Risiko: Die Daten werden auf den Plattformen und Datenbanken der Cloud unvollständig oder unzureichend gelöscht.

3. Ungenügende Mandanten-Trennung

Dritte können unter Umständen auf Daten zugreifen, wenn die Trennung der Mandanten unzureichend gesichert ist. Der Grund: In einer Cloud werden unterschiedliche Mandanten nicht mehr physikalisch getrennt.

4. Verletzte Richtlinien

Die Erfüllung aller gesetzlichen Anforderungen muss beim Cloud Computing besonders berücksichtigt werden. Denn prinzipiell können Länder weltweit unterschiedliche Rechtsordnungen vorgeben.

5. Datenschutzverstöße

Es besteht auch die Gefahr der Verletzung von Datenschutzvorschriften. Denn es ist nicht unbedingt klar, in welchen Ländern, in welchen Rechenzentren, auf welchen Servern und mit welcher Software Daten gespeichert und verarbeitet werden.

6. Insolvente Provider

Bei Insolvenz eines Providers werden Rechenzentren oft an andere Provider verkauft. Das erhöht das Risiko unberechtigter Zugriffe.

7. Unbekannte Subunternehmer

Provider geben Leistungen teilweise an Subunternehmer weiter – oft ohne das Wissen der Nutzer. Die Daten können sich dann auf Ressourcen eines unbekannten Subunternehmers irgendwo auf der Welt befinden.

8. Beschlagnahmte Hardware

Bei der Beschlagnahme von Hardware des Providers geben Logdaten auf Servern und Routern unter Umständen Rückschlüsse auf die Geschäftstätigkeit des Kunden – selbst wenn keine sonstigen Geschäftsdaten vorliegen.

9. Handel mit Ressourcen

Einige Provider könnten womöglich mit Ressourcen handeln und diese zu einem bestimmten Preis anbieten. Unbekannt ist, welche Konsequenzen für die Sicherheit der Daten das hätte.

10. Erpressungsversuche

In der Cloud wächst der Personenkreis mit Administrationsaufgaben. Damit steigt auch die Gefahr von Erpressungsversuchen. (uqrl)

www.computerwoche.de

(Bild: © ktsdesign - Fotolia.com)