SlideShare ist ein Scribd-Unternehmen logo
Securingthe Cloud Warum die Wolken-IT neue Ansätze für Sicherheit braucht Tim Cole Kuppinger Cole + Partner
Ziele von IT-Security Schutz vor technischem Systemausfall Schutz vor Sabotage oder Spionage Schutz vor Betrug und Diebstahl Schutz vor Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc. Quelle: Wikipedia, Stichwort „Informationssicherheit“
SCHUTZ
Ziele von Identity Management Konsistenz und Aktualität der Nutzerdaten  Erleichterung bei der Einführung von neuen Diensten und Methoden (z.B. Single Sign-on)  Vereinfachung der Datenhaltung  dauerhafte Kosteneinsparungen in der Administration  bessere Kontrolle über die Ressourcen  optimale Unterstützung von internationalen Projekten im Bereich Cloud Computing  höhere Sicherheit
KONTROLLE
Klassischer Security-Ansatz: Perimeter Defense Internet corporation datacenter
Eine Wolke hat keinen „Perimeter“
? ? ? ? ? ? ? Internet/Extranet/Intranet datacenter
applications Identity-Ansatz: Lückenlose Kontrolle AUDIT company customers supplier „extendedenterprise“ (things) products / services IT systems (machines) (people) users So whoisallowedto do whatwithinyourbusinessprocesses?
3 Thesen zu Identity & Security: „Kunden wollen ihre Security Policies mit Benutzer- und Rollen-Management sowie mit Business-Prozessen in Einklang bringen.“ „Technische Lösungen müssen heute Identity & Access Management (IAM) auf allen Ebenen gewährleisten: Netzwerk-Infrastruktur, Anwendungen und Daten.“  „Das ist nur durch die Kombination von IAM und IT Security möglich.“
„Identitäts-basierte Security und effektives Rollenmanagement in der Cloud ist Voraussetzung für nachhaltige Sicherheit.“
IAM ist die Grundlage für sicheres Cloud Computing IAM adressiertALLEAspekte von Cloud Security DLP (Data Leakage Prevention) Attestierung von Zugriffsberechtigungen Schutz vor Insider-Angriffen Missbrauch privilegierter Benutzerkonten („EvilAdmins“) Fazit: Investitionen in Cloud Computing dürfen nicht zu Lasten von IAM gehen
Cloud Governance
CloudGovernance steckt noch in den Kinderschuhen Segregation of Duties in der Cloud Standard-basierte Bewertung von Risiken in der Cloud Auditing über Systemgrenzen hinweg Identifizierung von Benutzung, Steuerung von Berechtigungen über verschiedene Cloud Services hinweg Mit Cloud Computing sind Compliance-Konflikte vorprogrammiert USA/Homeland Security vs.EU-Datenschutzrichtlinie) Welches Gericht ist zuständig? Wer soll es machen? „Governance-as-a-Service“?
„Cloud-Universum 2009“ Cloud Service Provider/Reseller „Cloud for theMasses“ Google Apps Novell viele Mozy Amazon Microsoft Azure Industry Cloud Microsoft S+S RM5 Kunden SaaS Classic Outsourcing HP IBM „cloud“ SalesForce SAP EMC IBM „classic“ wenige generisch spezifisch Wiederverwendbarkeit des Angebots
Der Markt für Cloud Security Microsoft und IBM sind am besten positioniert, um diese gesamtheitliche Sicht auf Identity und Security zu liefern.  Sie haben als einzige ein genügend breitgefächertes Portfolio CA, HP, Google sind die großen Herausforderer.  Oracle könnte durch die Sun-Übernahme seinen Rückstand in Security ausgleichen und wäre ein weiterer Kandidat.  Novell konzentriert sich auf den „Nischenmarkt“ Provider Reinen Security-Anbieter wie Symantec, Trend Micro oder McAfee haben kaum IAM-Kompetenz Sie könnten dieses Manko aber durch Akquisitionen (Juniper, Courion?) schnell ausgleichen.
„Questions to ask your IT people“ Was bringt Cloud Computing für unser Unternehmen? Kostenvorteile Nachhaltigkeit Sicherheit (Zertifizierung!) Firmenwert („was passiert bei M&As?“)	 Welche Cloud-Strategie ist für unser Unternehmen die richtige? Muss ich mich ganz entscheiden, oder kann ich Cloud für einzelne IT-Aufgaben verwenden und ansonsten weitermachen wie bisher? Was sagen unsere Wirtschaftsprüfer? Was sagen unsere Kunden?  Fühlen die sich wohl bei dem Gedanken, dass wir mit ihren Daten Cloud Computing betreiben? Binde ich mich an einen bestimmten Provider, oder bin ich frei zwischen Providern zu wechseln?
Fazit: Unternehmen sollten nicht über „Cloud Computing“ sondern über „Cloud IT“ nachdenken.  Die setzt neue Organisationsformen und neue Ansätze in  Sicherheit, Identity Management, GRC(Governance, Risk Management & Compliance), Business ProcessDevelopment & Prozess-Management voraus und erzwingt damit eine völlig neue IT-Kultur im Unternehmen.  Cloud ist ein ganz neues Spiel, und keiner kommt daran vorbei!
Vielen Dank! tc@kuppingercole.de

Weitere ähnliche Inhalte

Was ist angesagt?

VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
acocon GmbH
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
NETFOX AG
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
bhoeck
 
Moderne IT-Infrastrukturen (Cloud Computing, Serverless)
Moderne IT-Infrastrukturen (Cloud Computing, Serverless)Moderne IT-Infrastrukturen (Cloud Computing, Serverless)
Moderne IT-Infrastrukturen (Cloud Computing, Serverless)
Stefan Macke
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Microsoft Österreich
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Praxistage
 
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
Symantec
 
Palo Alto Networks - Just another Firewall
Palo Alto Networks - Just another FirewallPalo Alto Networks - Just another Firewall
Palo Alto Networks - Just another Firewall
pillardata
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
Praxistage
 
Kaspersky Industrial Cyber Security: Case Study
Kaspersky Industrial Cyber Security:  Case StudyKaspersky Industrial Cyber Security:  Case Study
Kaspersky Industrial Cyber Security: Case Study
L. Duke Golden
 

Was ist angesagt? (12)

VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
 
Moderne IT-Infrastrukturen (Cloud Computing, Serverless)
Moderne IT-Infrastrukturen (Cloud Computing, Serverless)Moderne IT-Infrastrukturen (Cloud Computing, Serverless)
Moderne IT-Infrastrukturen (Cloud Computing, Serverless)
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
 
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014
 
Palo Alto Networks - Just another Firewall
Palo Alto Networks - Just another FirewallPalo Alto Networks - Just another Firewall
Palo Alto Networks - Just another Firewall
 
Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)Ing. Martin Krejca (UPC Business)
Ing. Martin Krejca (UPC Business)
 
Kaspersky Industrial Cyber Security: Case Study
Kaspersky Industrial Cyber Security:  Case StudyKaspersky Industrial Cyber Security:  Case Study
Kaspersky Industrial Cyber Security: Case Study
 

Andere mochten auch

Security Building Blocks of the IBM Cloud Computing Reference Architecture
Security Building Blocks of the IBM Cloud Computing Reference ArchitectureSecurity Building Blocks of the IBM Cloud Computing Reference Architecture
Security Building Blocks of the IBM Cloud Computing Reference Architecture
Stefaan Van daele
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
Michael Hettich
 
Getting Started with Splunk (Hands-On)
Getting Started with Splunk (Hands-On) Getting Started with Splunk (Hands-On)
Getting Started with Splunk (Hands-On)
Splunk
 
Getting Started with Splunk Hands-on
Getting Started with Splunk Hands-onGetting Started with Splunk Hands-on
Getting Started with Splunk Hands-on
Splunk
 
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Beck et al. GmbH
 
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Wolfgang Schmidt
 
Making SIAM Work (for you)
Making SIAM Work (for you)Making SIAM Work (for you)
Making SIAM Work (for you)
Lockheed-Martin
 
Building a Security Information and Event Management platform at Travis Per...
 	Building a Security Information and Event Management platform at Travis Per... 	Building a Security Information and Event Management platform at Travis Per...
Building a Security Information and Event Management platform at Travis Per...
Splunk
 
Vorlesung - Cloud Infrastrukturen - Einleitung | anynines
Vorlesung - Cloud Infrastrukturen - Einleitung | anyninesVorlesung - Cloud Infrastrukturen - Einleitung | anynines
Vorlesung - Cloud Infrastrukturen - Einleitung | anynines
anynines GmbH
 
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Connected-Blog
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security Architecture
Kris Kimmerle
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015
Maria Willamowius
 
Cloud computing simple ppt
Cloud computing simple pptCloud computing simple ppt
Cloud computing simple ppt
Agarwaljay
 
Swiss Cloud Conference 2014: Next Generation Cloud Security
Swiss Cloud Conference 2014: Next Generation Cloud SecuritySwiss Cloud Conference 2014: Next Generation Cloud Security
Swiss Cloud Conference 2014: Next Generation Cloud Security
topsoft - inspiring digital business
 
Cloud Computing - Grundlagen
Cloud Computing - GrundlagenCloud Computing - Grundlagen
Cloud Computing - Grundlagen
Michael Xander
 

Andere mochten auch (15)

Security Building Blocks of the IBM Cloud Computing Reference Architecture
Security Building Blocks of the IBM Cloud Computing Reference ArchitectureSecurity Building Blocks of the IBM Cloud Computing Reference Architecture
Security Building Blocks of the IBM Cloud Computing Reference Architecture
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
 
Getting Started with Splunk (Hands-On)
Getting Started with Splunk (Hands-On) Getting Started with Splunk (Hands-On)
Getting Started with Splunk (Hands-On)
 
Getting Started with Splunk Hands-on
Getting Started with Splunk Hands-onGetting Started with Splunk Hands-on
Getting Started with Splunk Hands-on
 
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
 
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
Hybrid Cloud IT & Compliance – Integrierte Prozessabwicklung trotz regulatori...
 
Making SIAM Work (for you)
Making SIAM Work (for you)Making SIAM Work (for you)
Making SIAM Work (for you)
 
Building a Security Information and Event Management platform at Travis Per...
 	Building a Security Information and Event Management platform at Travis Per... 	Building a Security Information and Event Management platform at Travis Per...
Building a Security Information and Event Management platform at Travis Per...
 
Vorlesung - Cloud Infrastrukturen - Einleitung | anynines
Vorlesung - Cloud Infrastrukturen - Einleitung | anyninesVorlesung - Cloud Infrastrukturen - Einleitung | anynines
Vorlesung - Cloud Infrastrukturen - Einleitung | anynines
 
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
Live Hacking – Wie (un)sicher sind Android, iPhone, Blackberry & Co.?
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security Architecture
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015
 
Cloud computing simple ppt
Cloud computing simple pptCloud computing simple ppt
Cloud computing simple ppt
 
Swiss Cloud Conference 2014: Next Generation Cloud Security
Swiss Cloud Conference 2014: Next Generation Cloud SecuritySwiss Cloud Conference 2014: Next Generation Cloud Security
Swiss Cloud Conference 2014: Next Generation Cloud Security
 
Cloud Computing - Grundlagen
Cloud Computing - GrundlagenCloud Computing - Grundlagen
Cloud Computing - Grundlagen
 

Ähnlich wie Risikofakor Cloud Dnd09

Oracle Cloud
Oracle CloudOracle Cloud
Oracle Cloud
Tim Cole
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Cloud ms0.9
Cloud ms0.9Cloud ms0.9
Cloud ms0.9
Tom Peruzzi
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
eBusiness-Lotse Potsdam
 
Cloud Characteristics
Cloud CharacteristicsCloud Characteristics
Cloud Characteristics
Tom Peruzzi
 
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Trivadis
 
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
Dietmar Georg Wiedemann
 
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...Symposia 360°
 
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
Thomas Lobinger
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
bhoeck
 
Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen.
Dietmar Georg Wiedemann
 
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
AWS Germany
 
Enable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowEnable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud Escrow
CloudOps Summit
 
Cloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut StreppelCloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut Streppel
Medien Meeting Mannheim
 
Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...
Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...
Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...
Univention GmbH
 
GROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-PlattformGROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-Plattformapachelance
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM
Sumaya Erol
 

Ähnlich wie Risikofakor Cloud Dnd09 (20)

Oracle Cloud
Oracle CloudOracle Cloud
Oracle Cloud
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Cloud ms0.9
Cloud ms0.9Cloud ms0.9
Cloud ms0.9
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
 
Cloud Characteristics
Cloud CharacteristicsCloud Characteristics
Cloud Characteristics
 
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
Azure Days 2019: Azure@Helsana: Die Erweiterung von Dynamics CRM mit Azure Po...
 
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
IT-Governance matters. Drei Geschichten über Chancen und Risiken der Cloud-Nu...
 
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
SecTXL '11 | Frankfurt - Dr. Dietmar Wiedemann: "IT-Governance matters. - Dre...
 
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
20.03.2010 20 BarCampRuhr3 Infrastructure As A Service
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen.
 
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wirdWie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
 
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
 
Enable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowEnable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud Escrow
 
Cloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut StreppelCloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut Streppel
 
Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...
Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...
Enterprise-IT in the multi and hybrid cloud area (Steve Janata, COO Crisp-Res...
 
GROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-PlattformGROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-Plattform
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM Sicherste Cloud Anbieter - IBM
Sicherste Cloud Anbieter - IBM
 

Risikofakor Cloud Dnd09

  • 1. Securingthe Cloud Warum die Wolken-IT neue Ansätze für Sicherheit braucht Tim Cole Kuppinger Cole + Partner
  • 2. Ziele von IT-Security Schutz vor technischem Systemausfall Schutz vor Sabotage oder Spionage Schutz vor Betrug und Diebstahl Schutz vor Systemmissbrauch, durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten, etc. Quelle: Wikipedia, Stichwort „Informationssicherheit“
  • 4. Ziele von Identity Management Konsistenz und Aktualität der Nutzerdaten Erleichterung bei der Einführung von neuen Diensten und Methoden (z.B. Single Sign-on) Vereinfachung der Datenhaltung dauerhafte Kosteneinsparungen in der Administration bessere Kontrolle über die Ressourcen optimale Unterstützung von internationalen Projekten im Bereich Cloud Computing höhere Sicherheit
  • 6. Klassischer Security-Ansatz: Perimeter Defense Internet corporation datacenter
  • 7. Eine Wolke hat keinen „Perimeter“
  • 8. ? ? ? ? ? ? ? Internet/Extranet/Intranet datacenter
  • 9. applications Identity-Ansatz: Lückenlose Kontrolle AUDIT company customers supplier „extendedenterprise“ (things) products / services IT systems (machines) (people) users So whoisallowedto do whatwithinyourbusinessprocesses?
  • 10. 3 Thesen zu Identity & Security: „Kunden wollen ihre Security Policies mit Benutzer- und Rollen-Management sowie mit Business-Prozessen in Einklang bringen.“ „Technische Lösungen müssen heute Identity & Access Management (IAM) auf allen Ebenen gewährleisten: Netzwerk-Infrastruktur, Anwendungen und Daten.“ „Das ist nur durch die Kombination von IAM und IT Security möglich.“
  • 11. „Identitäts-basierte Security und effektives Rollenmanagement in der Cloud ist Voraussetzung für nachhaltige Sicherheit.“
  • 12. IAM ist die Grundlage für sicheres Cloud Computing IAM adressiertALLEAspekte von Cloud Security DLP (Data Leakage Prevention) Attestierung von Zugriffsberechtigungen Schutz vor Insider-Angriffen Missbrauch privilegierter Benutzerkonten („EvilAdmins“) Fazit: Investitionen in Cloud Computing dürfen nicht zu Lasten von IAM gehen
  • 14. CloudGovernance steckt noch in den Kinderschuhen Segregation of Duties in der Cloud Standard-basierte Bewertung von Risiken in der Cloud Auditing über Systemgrenzen hinweg Identifizierung von Benutzung, Steuerung von Berechtigungen über verschiedene Cloud Services hinweg Mit Cloud Computing sind Compliance-Konflikte vorprogrammiert USA/Homeland Security vs.EU-Datenschutzrichtlinie) Welches Gericht ist zuständig? Wer soll es machen? „Governance-as-a-Service“?
  • 15. „Cloud-Universum 2009“ Cloud Service Provider/Reseller „Cloud for theMasses“ Google Apps Novell viele Mozy Amazon Microsoft Azure Industry Cloud Microsoft S+S RM5 Kunden SaaS Classic Outsourcing HP IBM „cloud“ SalesForce SAP EMC IBM „classic“ wenige generisch spezifisch Wiederverwendbarkeit des Angebots
  • 16. Der Markt für Cloud Security Microsoft und IBM sind am besten positioniert, um diese gesamtheitliche Sicht auf Identity und Security zu liefern. Sie haben als einzige ein genügend breitgefächertes Portfolio CA, HP, Google sind die großen Herausforderer. Oracle könnte durch die Sun-Übernahme seinen Rückstand in Security ausgleichen und wäre ein weiterer Kandidat. Novell konzentriert sich auf den „Nischenmarkt“ Provider Reinen Security-Anbieter wie Symantec, Trend Micro oder McAfee haben kaum IAM-Kompetenz Sie könnten dieses Manko aber durch Akquisitionen (Juniper, Courion?) schnell ausgleichen.
  • 17. „Questions to ask your IT people“ Was bringt Cloud Computing für unser Unternehmen? Kostenvorteile Nachhaltigkeit Sicherheit (Zertifizierung!) Firmenwert („was passiert bei M&As?“) Welche Cloud-Strategie ist für unser Unternehmen die richtige? Muss ich mich ganz entscheiden, oder kann ich Cloud für einzelne IT-Aufgaben verwenden und ansonsten weitermachen wie bisher? Was sagen unsere Wirtschaftsprüfer? Was sagen unsere Kunden? Fühlen die sich wohl bei dem Gedanken, dass wir mit ihren Daten Cloud Computing betreiben? Binde ich mich an einen bestimmten Provider, oder bin ich frei zwischen Providern zu wechseln?
  • 18. Fazit: Unternehmen sollten nicht über „Cloud Computing“ sondern über „Cloud IT“ nachdenken. Die setzt neue Organisationsformen und neue Ansätze in Sicherheit, Identity Management, GRC(Governance, Risk Management & Compliance), Business ProcessDevelopment & Prozess-Management voraus und erzwingt damit eine völlig neue IT-Kultur im Unternehmen. Cloud ist ein ganz neues Spiel, und keiner kommt daran vorbei!