zurück zur Normal-Ansicht
 
 
 
 
 

Download einer Datei: Orientierungshilfe – Cloud Computing der Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Version 1.0; Stand 26.09.2011)

Falls der Download nicht automatisch startet, klicken Sie bitte HIER um die Datei herunterzuladen.

Download starten
zurück

Orientierungshilfe – Cloud Computing der Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Version 1.0; Stand 26.09.2011) Orientierungshilfe Cloud Computing (Version 1.0/Stand 26.09.2011) 15 Dies kann dazu verleiten, neue Verfahren zur Verarbeitung personenbezogener Daten ohne die erforderliche Sorgfalt einzurichten, indem insbesondere · nicht oder nur oberflächlich geprüft wird, ob bzw. unter welchen Bedingungen die vorgesehene Verarbeitung rechtlich zulässig ist; · Systeme nicht schrittweise mit sorgfältig ausgewählten Testdaten, sondern mit Echtdaten getestet werden. 4.1.3 Klassische Risiken Cloud-Computing-Systeme unterliegen ebenso wie klassische IT-Systeme bestimmten Rahmenbedingungen, deren Schutz bezüglich der Grundwerte Verfügbarkeit, Vertraulichkeit, Integrität, Revisionssicherheit und Transparenz gewährleistet werden muss. Die Umsetzung dieser Schutzziele kann auch in der Cloud in Frage gestellt werden durch · versehentliches oder vorsätzliches Handeln von Mitarbeitern und Unter-Anbietern des Cloud-Computing-Providers, z. B. durch unberechtigtes Kopieren oder Klonen von Systemen, unberechtigte Manipulation oder Herunterfahren von Virtuellen Maschinen, Herunterfahren von Hosts, unberechtigte Manipulation von Konfigurationsdateien; · Nutzung von Sicherheitslücken beim Provider durch andere Kunden, z. B. zur Übernahme der Kontrolle über andere Virtuelle Maschinen, durch Zugriff auf das Dateisystem des Host, zu Denial-of-Service-Angriffe auf den Hypervisor, zum Abhören der Datenkommunikation zwischen Virtuellen Maschinen, durch unberechtigte Speicherzugriffe; · Nutzung von Sicherheitslücken durch Angriffe Dritter; · Missbrauch der Plattform des Providers, z. B. für Brute-Force-Angriffe auf Passwörter, den Aufbau von Botnetzen, die Einschleusung von Schadsoftware, das Versenden von SPAM; · Nutzung von Sicherheitslücken auf den Übertragungswegen via Internet zwischen Kunden und Providern; · Nutzung von Sicherheitslücken in den vom Provider zur Nutzung durch die Kunden bereit gestellten Software-Schnittstellen und APIs; · Angriffe durch Schadsoftware auf die Dienste in der Cloud; · Risiken jeglicher Form von Computerkriminalität durch schlecht kontrollierte Registrierungsmodalitäten zur Nutzung von Cloud-Diensten; · Cloud-unabhängige Sicherheitsmängel der technischen Infrastruktur – bedingt durch fehlende oder unzureichende Sicherheitskonzepte, wie z. B. eine unsichere Stromversorgung, eine mangelhafte Klimatisierung der Infrastrukturräume oder die Zutrittskontrolle zu Gebäuden und Räumen;