Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Sikke Gebhardt Geändert vor über 10 Jahren
1
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
2
Angepasste Sicherheitsanalyse 1.Identifikation der Schutzobjekte 2.Bedrohungsanalyse 3.Identifikation von praxistauglichen Schutzmaßnahmen
3
Identifikation der Schutzobjekte Daten Applikationen Endgeräte, Betriebssysteme und Applikationen beim Endanwender Schutzziele (CIA – Prinzip): – Confidentiality (Vertraulichkeit) – Integrity (Integrität) – Availibility (Verfügbarkeit)
4
Bedrohungsanalyse Schwachstellen in der IT-Sicherheit des Cloud-Anbieters Angriffe durch andere Kunden Mangelnde Verfügbarkeit und Zuverlässigkeit Verletzung gesetzlicher und regulatorischer Vorgaben Kein baulicher Schutz, fehlender Perimeterschutz Vermischung der internen IT-Sicherheitsinfrastruktur des Anbieters mit der jeweiligen IT-Sicherheitsinfrastruktur der Kunden
5
Fazit Jede Anwendung der Cloud muss vollständig einem Risk Management Prozess unterzogen werden Verwendung von Cloud Computing benötigt individuelles Sicherheitsmodell und Implementierung adäquater Sicherheits- maßnahmen Arbeitsaufwand für die Gewährleistung der Sicherheit ebenso hoch wie bei eigenen Ressourcen (wenn auch unsicherer) Cloud ist besonders geeignet bei: – Variablen Diensten – Internet gestützten Diensten Unternehmen mit hohem Sicherheitsanspruch, werden wohl auch in Zukunft gesicherte Datenzentren an bekannten, festen Standorten verwenden
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.