Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 

Blog

/
 ... / 
Die Cloud

Die Cloud

03.09.2022

Die Cloud, auch bekannt als Cloud Services oder Cloud Computing, ist ein neues Paradigma für die Bereitstellung von Diensten über das Internet.

Die Cloud ist kein Produkt an sich, sondern vielmehr eine Art der Datenübertragung und -speicherung. Es handelt sich dabei um ein globales Netzwerk von Remote-Servern, die miteinander verbunden sind und als ein einziges Ökosystem fungieren, um Daten zu speichern und zu verwalten, Anwendungen auszuführen und Inhalte oder Dienste bereitzustellen.

Auch wenn der Begriff „Cloud“ einen immateriellen Raum suggerieren mag, steckt in Wirklichkeit eine gigantische Infrastruktur dahinter, die aus physischen Ressourcen besteht (Kommunikationsnetzwerke, Server, Speichersysteme, Anwendungen und Dienste u.a.), so dass viele Benutzer alle ihre Dateien jederzeit und an jedem Ort, der mit dem Internet verbunden ist, verwalten können.

Cloud-Typen

Nicht alle Clouds sind gleich, und eine Cloud ist nicht für jede Aufgabe geeignet. Es haben sich verschiedene Cloud-Computing-Modelle herausgebildet, um die richtige Lösung für die unterschiedlichen Anforderungen zu finden:

  • Öffentliche Cloud (Public Cloud): Eigentum eines externen Cloud-Dienstanbieters, der seine Rechenressourcen wie Server und Speicher über das Internet verwaltet und anbietet. Die gesamte Hardware, Software und andere Infrastrukturkomponenten sind Eigentum dieses Anbieters und werden von ihm verwaltet. Der Benutzer erhält Zugriff auf diese Dienste und verwaltet sein Konto über einen Webbrowser.
  • Private Cloud: Computing-Ressourcen in der Cloud, die ausschließlich von einem Unternehmen oder einer Organisation genutzt werden, in der Regel im eigenen lokalen Rechenzentrum des Unternehmens, das sie verwaltet und entscheidet, wer die Infrastruktur nutzen darf.
  • Hybride Cloud: eine Kombination aus öffentlichen und privaten Clouds, die durch eine Technologie verbunden sind, die die gemeinsame Nutzung von Daten und Anwendungen ermöglicht. Ein Benutzer besitzt einen Teil und teilt andere, wenn auch auf kontrollierte Art und Weise.

Cloud-Dienste

Die Cloud-Dienste werden im Wesentlichen in drei große Gruppen eingeteilt:

  • Software as a Service (SaaS): Der Benutzer verwendet die Software als Dienst über das Internet mit Hilfe eines Webbrowsers von einem angeschlossenen Gerät aus, z. B. beim Zugriff auf einen E-Mail-Server, beim Schreiben von Dokumenten online mit einer Office-Suite oder beim Austausch von Dateien.
  • Platform as a Service (PaaS): Der Benutzer verfügt über eine vollständige und funktionelle dienstleistungsorientierte Plattform, ohne dass er Geräte oder Software kaufen oder Wartung durchführen muss, z. B. bei der Beauftragung von Hosting-Diensten für Websites, Datenbanken, E-Mail und andere.
  • Infrastructure as a Service (IaaS): Dem Benutzer wird eine komplette Infrastruktur angeboten, z. B. eine virtuelle Maschine mit Arbeitsspeicher, CPU und Festplatte, zusammen mit der notwendigen Bandbreite, für die Installation eigener Anwendungen und Dienste, ohne sich um physischen Server, Kommunikationsinfrastruktur, Speicherinfrastruktur oder Wartung dieser Infrastruktur zu kümmern.

Vorteile der Cloud

  • Auf Dateien kann man jederzeit, überall und von jedem mit dem Internet verbundenen Gerät aus zugreifen und diese ändern.
  • Flexibilität in Bezug auf die Speicher- und Verarbeitungskapazität.
  • Möglichkeit der Erstellung von Sicherungskopien in der Cloud.
  • Günstige Preise.
  • Fördert die Teamarbeit.

Nachteile der Cloud

  • Wenn die Internetverbindung ausfällt oder der vom Anbieter bereitgestellte Dienst nicht funktioniert, ist es nicht möglich, auf die Dateien in der Cloud zuzugreifen.
  • Da sich die Cloud-Infrastruktur im Besitz des Dienstanbieters befindet und von diesem verwaltet und überwacht wird, hat der Kunde nur minimale Kontrolle darüber, auch nachdem sie aus der Cloud entfernt wurde.
  • Selbst wenn Dienstanbieter die besten Sicherheitsstandards anwenden, können sie dennoch Opfer eines Cyberangriffs werden, der die in der Cloud gespeicherten Daten gefährdet.
  • Neben der Sicherheit gegen Angriffe von außen gibt es auch Risiken für den Datenschutz, die auf interne Maßnahmen des Dienstanbieters selbst zurückzuführen sind.

Cloud-Sicherheit

Cloud Computing bietet zahlreiche Möglichkeiten zur Datenspeicherung und -verarbeitung in Rechenzentren von Drittanbietern. Wenn sich ein Benutzer für die Nutzung der Cloud entscheidet, verliert er die Möglichkeit, physisch auf seine Daten zuzugreifen, und vertraut daher darauf, dass sein Dienstanbieter der Sicherheit seiner Daten besondere Aufmerksamkeit schenkt.

Cloud-Sicherheit bezieht sich auf ein breites Spektrum von Strategien, Technologien und Kontrollmechanismen zum Schutz von Daten, Anwendungen und Infrastrukturen im Zusammenhang mit Cloud-Computing.

Es gibt eine Reihe von Sicherheitsproblemen im Zusammenhang mit dem Cloud Computing, die jedoch in zwei große Kategorien eingeteilt werden können: die Sicherheitsprobleme der Anbieter (Organisationen, die Software, Plattformen oder Infrastruktur als Dienst über die Cloud bereitstellen) und die Sicherheitsprobleme der Kunden (Einrichtungen und Benutzer, die die Anwendungen nutzen oder Informationen in der Cloud speichern).

Die Verantwortung ist geteilt, denn der Anbieter muss dafür sorgen, dass die von ihm angebotene Infrastruktur sicher ist und die Informationen seiner Kunden geschützt sind, während die Benutzer ihrerseits Maßnahmen ergreifen müssen, um ihren Zugang durch effiziente Authentifizierungsmethoden zu stärken.

Die Cloud-Sicherheitsarchitektur ist nur dann wirksam, wenn an richtigen Stellen Schutzmaßnahmen ergriffen werden, wenn erkannt wird, wo bestimmte Probleme auftreten können, und wenn Kontrollen eingerichtet werden, um Schwachstellen zu vermeiden und die Auswirkungen von Angriffen zu verringern.

Obwohl es viele Arten von Kontrollen hinter einer Cloud-Architektur gibt, lassen sie sich in der Regel in eine der folgenden Kategorien einordnen: ​

  • Abratende Kontrollen: Diese sollen Angriffe auf ein Cloud-System reduzieren. Sie dienen dazu, potenzielle Angreifer darauf hinzuweisen, dass es für sie nachteilige Folgen haben wird, wenn sie den Angriff fortsetzen.
  • Vorbeugende Kontrollen: Stärkung des Systems gegen Zwischenfälle, im Allgemeinen durch Reduzierung oder Beseitigung von Schwachstellen. Sie bieten eine starke Authentifizierung von Cloud-Benutzern, verringern die Möglichkeit, dass unbefugte Benutzer Zugriff auf das System erhalten, und verbessern die Identifizierung.
  • Aufdeckungskontrollen: Diese dienen der Aufdeckung von Vorfällen und der angemessenen Reaktion darauf. Die Überwachung der Netzwerk- und Systemsicherheit, einschließlich der Erkennung und Verhinderung von Angriffen, wird in der Regel eingesetzt, um Angriffe auf das Cloud-System zu erkennen und die Kommunikationsinfrastruktur zu unterstützen.
  • Korrekturkontrollen: Minderung der Folgen eines Vorfalls, in der Regel durch Schadensminimierung. Ihre Wirkung tritt während oder nach einem Angriff ein. Sie sind in der Regel darauf ausgelegt, ein kompromittiertes System nach einem Angriff mit Hilfe von Sicherungskopien wiederherzustellen.

Im Allgemeinen wird empfohlen, die Sicherheitskontrollen für die Cloud entsprechend den Risiken auszuwählen und zu implementieren, in der Regel durch die Bewertung von Bedrohungen, Schwachstellen und deren Auswirkungen. Darüber hinaus sollten Dienstanbieter und ihre Benutzer Haftungsbedingungen aushandeln, in denen festgelegt wird, wie Vorfälle mit Datenverlust oder -kompromittierung zu regeln sind.

Datenverschlüsselung in der Cloud

Die Sicherheit des Cloud-Computing ist für die Benutzer dieser Technologien aufgrund der Bedeutung der im Internet gespeicherten Informationen schnell zu einem zentralen Thema geworden.

Die Synchronisierung von Dateien zwischen verschiedenen Geräten und der Cloud ist aus Sicht der Informationssicherheit ein kritisch anfälliger Prozess, bei dem die Datenverschlüsselung eine nicht zu vernachlässigende Option zur Gewährleistung eines hohen Schutzniveaus zu sein scheint.

Die meisten Anbieter von Cloud-Speichern verwenden ein gewisses Maß an Dateiverschlüsselung entweder auf der Serverseite (zum Speichern der Informationen) oder auf der Client-Seite.

Die meisten Cloud-Datenspeicherdienste verwenden die serverseitige Verschlüsselung. Das bedeutet, dass die Informationen unverschlüsselt auf dem Server ankommen und dort verschlüsselt werden (in der Regel mit dem Benutzerpasswort). Die Dateien werden über eine sichere Verbindung (HTTPS/SSL) übertragen. Es besteht jedoch die Möglichkeit, dass zwar die Datensicherheit gegen Angriffe von außen gewährleistet ist, die Privatsphäre jedoch nicht, da der Serveradministrator oder ein anderer interner Angreifer auf die Daten und/oder Schlüssel zugreifen kann.

Bei der clientseitigen Verschlüsselung, die allerdings weniger häufig verwendet wird, werden die Dateien verschlüsselt, bevor sie das Gerät verlassen, das eine Verbindung zu einem Cloud-Dienst herstellt. Im Idealfall - auch wenn dies nicht alle Anwendungen erfüllen - sollte das Passwort den Client nie verlassen, d. h. die Cloud-Dienstanbieter sollten nur Daten speichern und synchronisieren, deren Inhalt sie nicht entschlüsseln können. Die Vorteile dieser Methode liegen darin, dass die Informationen des Benutzers sehr viel sicherer sind, da sie nur auf dem Gerät entschlüsselt werden, und dass im Falle einer Änderung auf dem Server oder bei der Dateiübertragung nur die verschlüsselten Daten und niemals die ursprünglichen Informationen erhalten werden. Der Nachteil ist, dass der Benutzer, wenn er sein Sicherheitspasswort vergisst, keinen Zugriff mehr darauf hat, und dass die Interaktion mit den Dateien im Web beeinträchtigt wird, da sie auf dem Server verschlüsselt sind und nur vom Client aus geändert werden können.

Die Realität sieht so aus, dass die Verwaltung und Überwachung der Cloud-Sicherheit eine ständige Aufgabe ist, und sowohl Kunden als auch Dienstanbieter müssen davon ausgehen, dass der Schutz der ausgetauschten Informationen eine gemeinsame Aufgabe ist.

Bloggen

Bloggen
VoIP
23.06.2025
VoIP steht für Voice over Internet Protocol und bezeichnet die Übertragung von Sprachpaketen über IP-Pakete über Datennetzwerke wie das Internet. Darunter versteht man die Technologie, die es ermöglicht, das Sprachsignal über das Internet mit Hilfe des IP-Protokolls (Internet Protocol) zu übertragen, d. h. das Sprachsignal wird in digitaler Form, in Datenpaketen, statt in analoger Form über Leitungen, die nur für die herkömmliche Telefonie geeignet sind, gesendet.
Bloggen
Von Cybermobbing bis zu Datenlecks: Warum auch Kinder Cyber-Erziehung brauchen
09.06.2025
Cybermobbing ist eine der häufigsten Online-Bedrohungen, denen Kinder heute ausgesetzt sind. Laut einem Bericht des Forschungszentrums für Cybermobbing aus dem Jahr 2023 haben 55 % der 13- bis 17-jährigen Jugendlichen in den USA bereits Erfahrungen mit Cybermobbing gemacht - und das ist nur eine von vielen Gefahren, denen Kinder online ausgesetzt sind.
Bloggen
Cybersicherheit in der Industrie 4.0
31.05.2025
Die Welt bewegt sich stetig in Richtung Automatisierung und Digitalisierung von Industriebranchen.