132
Application Integration, EAI) unter Nutzung moderner Web‐Service‐
Schnittstellen.
<P4>Für die Integration und Steuerung von Infrastrukturkomponenten
(
Speicher, virtuelle Server usw.) werden dem Kunden üblicherweise
umfangreiche Verwaltungsfunktionen zur Verfügung gestellt, die eine
kontrollierte und bedarfsgerechte Nutzung ermöglichen. Nicht vergessen
werden sollte hierbei die Integration in vorhandene Administrations‐ und
Management‐Tools.
<P4>Auch aus rechtlicher Sicht sind Instrumente, die eine hohe,
nutzergerechte Verwaltung zulassen, von hohem Wert. Es ist daran zu
erinnern, dass der Kunde, der Daten in eine Cloud‐Umgebung migriert, für
die korrekte Nutzung der ausgelagerten Daten verantwortlich bleibt. Im
Rahmen von Cloud‐Migrationen sollten solche Steuerungswerkzeuge
unbedingt in die Analyse einbezogen werden.
Für die IT‐Fachabteilungen wird langfristig prognostiziert, dass sich deren
Tätigkeitsfeld zu einem IT‐Makler (Cloud‐Broker oder Service‐Broker)
wandeln wird, da zunehmend extern bereitgestellte IT‐Ressourcen bezogen
und verwaltet werden. Eine immer größer werdende Auswahl
vergleichbarer Angebote wird dazu führen, dass auch öfter ein Wechsel zum
jeweils am besten geeigneten Serviceangebot erfolgt
Zugriffsverwaltung
<P2>Da extern bezogene IT‐Ressourcen nach Verbrauch berechnet werden
und in den meisten Fällen eine personenbezogene Zugriffssteuerung
voraussetzen, ist die Planung und Umsetzung der Zugriffsverwaltung
(
Identity Management) von zentraler Bedeutung. Auch stellt ein Missbrauch
fremder Identitäten eine wesentliche Bedrohung bei der Nutzung von
Cloud‐Services dar. Beispielsweise können ein unerwünschter Zugriff oder
unberechtigte Änderungen in einem aus der Cloud genutzten CRM‐System
für ein Unternehmen unangenehme Folgen haben. Aus diesem Grund
bedarf es einer konkreten Rollen‐ und Zugriffsverwaltung mit
entsprechender übergeordneter Authentifizierungsinstanz.
Je umfangreicher das genutzte Serviceangebot ist, desto eher wird auch der
Anspruch einer einheitlichen Identitätsverwaltung mit einheitlichen
Anmeldeprozeduren bis hin zum „Single‐Sign‐On“ gewünscht und gefordert,
also der einmaligen Anmeldung und automatischen Autorisierung zu
weiteren Anwendungen innerhalb einer bestätigten Sitzung ohne erneute
Anmeldung (siehe Abschnitt 3.4.3, Maßnahmen zur Prävention und
Reduktion der Cloud‐Sicherheitsrisiken). Der Vorteil dieser Vorgehensweise