53
Sicherheitssysteme für besonders schützenswerte Güter. Und das Beste an
diesem Design ist, dass die Kriterien des klassischen Designs ebenfalls alle
erfüllt werden.
Zusammenfassung
Eines gilt für alle Cloud‐Services gleichermaßen: Damit ein Cloud‐Service
vom Endbenutzer als sinnvoll und brauchbar angesehen wird, muss die
Erwartung an die Performanz und an die Verwendbarkeit erfüllt werden. Der
Benutzer muss die Zusammenhänge der Serviceerbringung und die Kosten
(
den Wert) des Services verstehen.
2.3
Security ‐Überblick
<P5>Die Sicherheit von Cloud‐Services wird sehr intensiv diskutiert. Zwei
Parteien scheinen einander dabei unversöhnlich gegenüberzustehen:
Die eine Partei sieht in Cloud‐Computing nahezu unbeherrschbare
Risiken, mahnt vor fehlender Kontrolle über die eigenen Daten und
sieht sich bei jedem Sicherheitsvorfall bestätigt.
Die andere Partei sieht in Cloud‐Computing eine Steigerung der
Sicherheit durch eine zunehmende Industrialisierung von IT‐Services.
Beide Argumentationslinien sind nachvollziehbar. Selbstverständlich wird,
basierend auf der stärkeren Industrialisierung der IT, eine stärkere
Aggregation von Daten bei einzelnen Providern entstehen. Sollte sich in
dieser Situation ein Sicherheitsvorfall ereignen, so muss man davon
ausgehen, dass auch größere Datenmengen und auch mehrere
Unternehmen betroffen sein werden. Insofern wird das Schadensausmaß
eines einzelnen Sicherheitsvorfalls bei einem solchen Provider höher sein als
der Schaden, der im Eigenbetrieb eines einzelnen Unternehmens entsteht,
das seine Daten und Services zu diesem Provider ausgelagert hat. Ein
weiterer Effekt lässt die Auswirkung höher erscheinen: Während
Sicherheitsvorfälle im Eigenbetrieb nahezu nie veröffentlicht werden (es sei
denn, es ist gesetzlich gefordert), wird dies bei ausgelagerten Prozessen
vieler Unternehmen an einen Dienstleister anders sein. Das „Mäntelchen
des Schweigens“ wird sich nicht über einen Sicherheitsvorfall legen lassen,
der viele Unternehmen betrifft und ein hohes Schadensausmaß annimmt.