164
Abbildung 11: Sicherheitsvorfall im Zeitverlauf, Jörg Asma
Schlussfolgerungen
Was bedeuten die dargestellten Themen (BYOD, Social Networks und APT)
für Cloud‐Computing? Wenn man davon ausgeht, dass die Verbreitung
mobiler Endgeräte auch ein starkes Wachstum hybrider Clouds hervorruft,
so wird es ebenfalls notwendig sein, Authentifizierungsprovider zu nutzen,
die Authentifizierungen über verschiedenste Plattformen, egal ob „Public“
oder „Private“, ermöglichen. Die Social Networks drängen sich an dieser
Stelle geradezu auf, dies zu ermöglichen. Folgt man dieser Logik, dann wird
man auch eine Veränderung der Anforderung an die Informationssicherheit
erkennen.
<P5><P3>Weder Social Networks noch Public Clouds sind
durch
Sicherheitsmaßnahmen
der
Unternehmen
zu
beeinflussen.
Sicherheit
im
Sinne
des
klassischen
Perimeterschutzes ist nur noch eingeschränkt wirksam. Damit
gewinnt der Schutz des einzelnen Unternehmenswerts an
Bedeutung, aber auch die Notwendigkeit, angemessen auf
Sicherheitsvorfälle in Cloud‐Umgebungen reagieren zu
können, sobald diese entdeckt werden. Schließlich will die
Unternehmensleitung
ihre
ausschließliche
Bestimmungsbefugnis über die Daten behalten, gleich, ob sie
sich auf mobilen Endgeräten, in Social Networks oder in einer
Cloud befinden. Die Verantwortung dafür bleibt.
Daraus resultieren drei wesentliche Komponenten, die im Folgenden
behandelt werden: