SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
FRAUNHOFER RESEARCH INSTITUTION FOR
A P P L I E D A N D I N T E G R AT E D S E C U R I T Y A I S E C




                                                                                                                        Fraunhofer Research Institution for
                                                                                                                        Applied and Integrated Security AISEC

                                                                                                                        Kontakt:
                                                                                                                        Niels Fallenbeck


CLOUD-LEITSTAND
                                                                                                                        Parkring 4
                                                                                                                        85748 Garching bei München

                                                                                                                        Tel.: +49 89 322-9986-162
SICHERHEIT UND COMPLIANCE FÜR                                                                                           Fax: +49 89 322-9986-299
                                                                                                                        niels.fallenbeck@aisec.fraunhofer.de

DAS CLOUD COMPUTING
                                                                                                                        www.aisec.fraunhofer.de
                                                                                                                        www.cloud-competence-center.de




B eso n de r s in D e ut s ch l a n d u n d E u ro p a s e h e n s i c h A n-        Die Lösung
b i eter und Be t re ib e r vo n Cl o u d -I n fra s tru k turen und                 Der Cloud-Leitstand dient dem Cloud-Anbieter als Werkzeug, das
-Di enst e n hohe n A n fo rd e ru n g e n h i n s i ch tl i ch D atens i -          mit Monitoring- und Managementsystemen für Governance, Risk
ch erh e it , C om plia n ce u n d Ve rfü g b a rk e i t g egenüber.                 und Compliance (GRC) wie z. B. RSA Archer kombiniert werden
Un ter ne hm e n f ürc h te n b e i d e r Nu tzu n g vo n C loud-A n-                kann. Durch die Verknüpfung der aus den unterschiedlichen Quel-
g eb o t e n e ine n K on tro l l ve rl u s t, wa s b e i s p i e l s wei s e den    len gewonnenen Informationen lassen sich auch neue Fragestel-
p h ysi ka lisc he n S pe i ch e ro rt s o wi e d i e Ve rg a b e v on Zu-           lungen definieren und überwachen, wie z. B. Einhaltung der Com-
g riffs re c ht e n a uf ih re D a te n a n g e h t. Di e g e s etz l i c hen        pliance-Vorgabe für den Speicherort der Daten. Darüber hinaus
Vo rg a be n z ur E r f üll u n g d e s Da te n s ch u tze s s i n d z udem          können die im Cloud-Leitstand verfügbaren Daten im Hinblick auf
stren g und die Me n g e d e r zu ve ra rb e i te n d en D aten                      Anforderungen der Cloud-Anwender analysiert werden und indivi-
wi rd t ä glic h größe r. Da Cl o u d -Nu tze r a u ch nac h der                     duelle Berichte bis hin zu automatisierten Benachrichtigungen
Au sl a ge r ung de r D ate n i n d i e C l o u d fü r d i e E i nhal tung           (Alerts) bei Auftreten vorher festgelegter Ereignisse bereitstellen.
vo n D a t e nsc hut z u n d s o n s ti g e n C o m p l i a n ce -A nforde-
ru n g e n v e r a nt w or t l i ch s i n d , b l e i b e n d i e H e mms c hwel -   Der Cloud-Leitstand stellt dem Cloud-Anbieter ein effizientes
l en b e st e he n. Me hr Tra n s p a re n z s e i te n s d e r Cl oud-A n-          Überwachungsinstrument für seine Systeme bereit – verknüpft mit
b i eter ist e r f orde rl i ch , u m Nu tze r n d i e n o t wendi ge                aussagekräftigen Analysen und Reports zu den Anforderungen des
Ko n trolle und Ü bers i ch t ü b e r d e n s p e zifi s ch en Status                Cloud-Nutzers. Durch die damit verbundene Erhöhung der Trans-
d es i n A nspr uc h ge n o m m e n e n D i e n s te s zu e rmögl i c hen            parenz von Cloud-Computing-Angeboten soll die Akzeptanz sol-
u n d so le t z t lic h das Ve rtra u e n i n d a s An g e b ot durc h               cher Angebote auf Anwenderseite gesteigert und die Sorge vor
tech n isc he Monit or i n g -M e ch a n i s m e n zu s tä rk e n.                   Kontrollverlust genommen werden.


Um die Sicherheitsanforderungen der Unternehmen zu erfüllen,                         Die Leistungen
hat Fraunhofer AISEC eine Lösung entwickelt, mit der Cloud-Com-                      Die besonderen Leistungsmerkmale des Cloud-Leitstands sind:
puting-Anbieter ihre Infrastruktur, Daten und Prozesse in der                        n	   Integration existierender Monitoring- und Managementsysteme
Cloud kontrollieren und dadurch ihren Kunden Transparenz und                         n	
                                                                                       Zusammenführung       und Analyse der Daten der verschiedenen
Übersicht über den Zustand ihrer Cloud-Umgebung liefern kön-                              Systeme
nen. Die Überwachung schließt Prozesse, Applikationen und Infra-                     n	   An die individuellen Bedürfnisse anpassbare Datenanalyse
struktur in der Cloud ein und bietet eine Verknüpfung dieser Infor-                  n	
                                                                                       Individuelles   Reporting und automatische Benachrichtigung bei
mation mit den Compliance-Vorgaben.                                                       Auftritt bestimmter Events


02/2012

Weitere ähnliche Inhalte

Ähnlich wie Cloud-Leitstand CeBIT 2012

Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatNane Kratzke
 
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)Praxistage
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebSplunk
 
Open Source Business Applications im Mittelstand – Architektur und Einsatz de...
Open Source Business Applications im Mittelstand – Architektur und Einsatz de...Open Source Business Applications im Mittelstand – Architektur und Einsatz de...
Open Source Business Applications im Mittelstand – Architektur und Einsatz de...Michael Groeschel
 
Migration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturMigration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturAndreas Lezgus
 
Jettainer_FE_Stand_17.02
Jettainer_FE_Stand_17.02Jettainer_FE_Stand_17.02
Jettainer_FE_Stand_17.02Wolfgang Hennes
 
tapndrop - secure information sharing
tapndrop - secure information sharingtapndrop - secure information sharing
tapndrop - secure information sharingFraunhofer AISEC
 
UC-Serie Wildix funkschau - Cloud-Lösungen
UC-Serie Wildix funkschau - Cloud-Lösungen UC-Serie Wildix funkschau - Cloud-Lösungen
UC-Serie Wildix funkschau - Cloud-Lösungen Wildix
 
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...AWS Germany
 
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudMobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudCANCOM
 
Prospect MENTIQ SÜSS MicroTec
Prospect MENTIQ SÜSS MicroTecProspect MENTIQ SÜSS MicroTec
Prospect MENTIQ SÜSS MicroTecmcremerius
 
Smart Maintenance by Fraunhofer Institut
Smart Maintenance by Fraunhofer InstitutSmart Maintenance by Fraunhofer Institut
Smart Maintenance by Fraunhofer InstitutBranding Maintenance
 
Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...
Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...
Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...Hydrotec Aachen
 
180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)SebastianGeilon
 
Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing GovernmentAndreas Lezgus
 
Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...
Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...
Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...topsoft - inspiring digital business
 

Ähnlich wie Cloud-Leitstand CeBIT 2012 (20)

Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hat
 
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC Betrieb
 
Open Source Business Applications im Mittelstand – Architektur und Einsatz de...
Open Source Business Applications im Mittelstand – Architektur und Einsatz de...Open Source Business Applications im Mittelstand – Architektur und Einsatz de...
Open Source Business Applications im Mittelstand – Architektur und Einsatz de...
 
Migration of a large IT-Infrastruktur
Migration of a large IT-InfrastrukturMigration of a large IT-Infrastruktur
Migration of a large IT-Infrastruktur
 
Zeitreihen in Apache Cassandra
Zeitreihen in Apache CassandraZeitreihen in Apache Cassandra
Zeitreihen in Apache Cassandra
 
Jettainer_FE_Stand_17.02
Jettainer_FE_Stand_17.02Jettainer_FE_Stand_17.02
Jettainer_FE_Stand_17.02
 
tapndrop - secure information sharing
tapndrop - secure information sharingtapndrop - secure information sharing
tapndrop - secure information sharing
 
UC-Serie Wildix funkschau - Cloud-Lösungen
UC-Serie Wildix funkschau - Cloud-Lösungen UC-Serie Wildix funkschau - Cloud-Lösungen
UC-Serie Wildix funkschau - Cloud-Lösungen
 
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
 
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudMobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
 
Prospect MENTIQ SÜSS MicroTec
Prospect MENTIQ SÜSS MicroTecProspect MENTIQ SÜSS MicroTec
Prospect MENTIQ SÜSS MicroTec
 
Lucaas 2016 08
Lucaas 2016 08Lucaas 2016 08
Lucaas 2016 08
 
Smart Maintenance by Fraunhofer Institut
Smart Maintenance by Fraunhofer InstitutSmart Maintenance by Fraunhofer Institut
Smart Maintenance by Fraunhofer Institut
 
Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...
Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...
Hydrothemen Ausgabe 35: SCHWERPUNKT: HYDRO_AS-2D 5.0: Hydronumerische Modelli...
 
180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)180122 ö sb cloud computing kollabsw (f)
180122 ö sb cloud computing kollabsw (f)
 
Cloud Computing Government
Cloud Computing GovernmentCloud Computing Government
Cloud Computing Government
 
iPhone für Servicetechniker mit SAP ECC 6.0
iPhone für Servicetechniker mit SAP ECC 6.0iPhone für Servicetechniker mit SAP ECC 6.0
iPhone für Servicetechniker mit SAP ECC 6.0
 
Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...
Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...
Swiss Cloud Conference 2014: GovCloud - der Weg in die transparente und siche...
 

Mehr von Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 

Mehr von Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 

Cloud-Leitstand CeBIT 2012

  • 1. FRAUNHOFER RESEARCH INSTITUTION FOR A P P L I E D A N D I N T E G R AT E D S E C U R I T Y A I S E C Fraunhofer Research Institution for Applied and Integrated Security AISEC Kontakt: Niels Fallenbeck CLOUD-LEITSTAND Parkring 4 85748 Garching bei München Tel.: +49 89 322-9986-162 SICHERHEIT UND COMPLIANCE FÜR Fax: +49 89 322-9986-299 niels.fallenbeck@aisec.fraunhofer.de DAS CLOUD COMPUTING www.aisec.fraunhofer.de www.cloud-competence-center.de B eso n de r s in D e ut s ch l a n d u n d E u ro p a s e h e n s i c h A n- Die Lösung b i eter und Be t re ib e r vo n Cl o u d -I n fra s tru k turen und Der Cloud-Leitstand dient dem Cloud-Anbieter als Werkzeug, das -Di enst e n hohe n A n fo rd e ru n g e n h i n s i ch tl i ch D atens i - mit Monitoring- und Managementsystemen für Governance, Risk ch erh e it , C om plia n ce u n d Ve rfü g b a rk e i t g egenüber. und Compliance (GRC) wie z. B. RSA Archer kombiniert werden Un ter ne hm e n f ürc h te n b e i d e r Nu tzu n g vo n C loud-A n- kann. Durch die Verknüpfung der aus den unterschiedlichen Quel- g eb o t e n e ine n K on tro l l ve rl u s t, wa s b e i s p i e l s wei s e den len gewonnenen Informationen lassen sich auch neue Fragestel- p h ysi ka lisc he n S pe i ch e ro rt s o wi e d i e Ve rg a b e v on Zu- lungen definieren und überwachen, wie z. B. Einhaltung der Com- g riffs re c ht e n a uf ih re D a te n a n g e h t. Di e g e s etz l i c hen pliance-Vorgabe für den Speicherort der Daten. Darüber hinaus Vo rg a be n z ur E r f üll u n g d e s Da te n s ch u tze s s i n d z udem können die im Cloud-Leitstand verfügbaren Daten im Hinblick auf stren g und die Me n g e d e r zu ve ra rb e i te n d en D aten Anforderungen der Cloud-Anwender analysiert werden und indivi- wi rd t ä glic h größe r. Da Cl o u d -Nu tze r a u ch nac h der duelle Berichte bis hin zu automatisierten Benachrichtigungen Au sl a ge r ung de r D ate n i n d i e C l o u d fü r d i e E i nhal tung (Alerts) bei Auftreten vorher festgelegter Ereignisse bereitstellen. vo n D a t e nsc hut z u n d s o n s ti g e n C o m p l i a n ce -A nforde- ru n g e n v e r a nt w or t l i ch s i n d , b l e i b e n d i e H e mms c hwel - Der Cloud-Leitstand stellt dem Cloud-Anbieter ein effizientes l en b e st e he n. Me hr Tra n s p a re n z s e i te n s d e r Cl oud-A n- Überwachungsinstrument für seine Systeme bereit – verknüpft mit b i eter ist e r f orde rl i ch , u m Nu tze r n d i e n o t wendi ge aussagekräftigen Analysen und Reports zu den Anforderungen des Ko n trolle und Ü bers i ch t ü b e r d e n s p e zifi s ch en Status Cloud-Nutzers. Durch die damit verbundene Erhöhung der Trans- d es i n A nspr uc h ge n o m m e n e n D i e n s te s zu e rmögl i c hen parenz von Cloud-Computing-Angeboten soll die Akzeptanz sol- u n d so le t z t lic h das Ve rtra u e n i n d a s An g e b ot durc h cher Angebote auf Anwenderseite gesteigert und die Sorge vor tech n isc he Monit or i n g -M e ch a n i s m e n zu s tä rk e n. Kontrollverlust genommen werden. Um die Sicherheitsanforderungen der Unternehmen zu erfüllen, Die Leistungen hat Fraunhofer AISEC eine Lösung entwickelt, mit der Cloud-Com- Die besonderen Leistungsmerkmale des Cloud-Leitstands sind: puting-Anbieter ihre Infrastruktur, Daten und Prozesse in der n Integration existierender Monitoring- und Managementsysteme Cloud kontrollieren und dadurch ihren Kunden Transparenz und n Zusammenführung und Analyse der Daten der verschiedenen Übersicht über den Zustand ihrer Cloud-Umgebung liefern kön- Systeme nen. Die Überwachung schließt Prozesse, Applikationen und Infra- n An die individuellen Bedürfnisse anpassbare Datenanalyse struktur in der Cloud ein und bietet eine Verknüpfung dieser Infor- n Individuelles Reporting und automatische Benachrichtigung bei mation mit den Compliance-Vorgaben. Auftritt bestimmter Events 02/2012