Cloud Computing Sicherheit: Schutzziele, Taxonomie, Marktübersicht
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Garching b. München
Fraunhofer-Institut für Sichere Informationstechnologie SIT
2009
|
Ausgabe: | Stand der Studie: September 2009 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 102 - 105 |
Beschreibung: | IV, 105 S. graph. Darst. |
ISBN: | 9783981331707 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035802782 | ||
003 | DE-604 | ||
005 | 20140522 | ||
007 | t | ||
008 | 091102s2009 d||| |||| 00||| ger d | ||
020 | |a 9783981331707 |c EUR 203,30 |9 978-3-9813317-0-7 | ||
035 | |a (OCoLC)634747946 | ||
035 | |a (DE-599)BVBBV035802782 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-70 |a DE-706 |a DE-355 |a DE-12 |a DE-91 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 250f |2 stub | ||
084 | |a 24,1 |2 ssgn | ||
084 | |a DAT 060f |2 stub | ||
100 | 1 | |a Streitberger, Werner |d 1977- |e Verfasser |0 (DE-588)138442908 |4 aut | |
245 | 1 | 0 | |a Cloud Computing Sicherheit |b Schutzziele, Taxonomie, Marktübersicht |c Werner Streitberger ; Angelika Ruppel |
250 | |a Stand der Studie: September 2009 | ||
264 | 1 | |a Garching b. München |b Fraunhofer-Institut für Sichere Informationstechnologie SIT |c 2009 | |
300 | |a IV, 105 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 102 - 105 | ||
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Ruppel, Angelika |e Verfasser |4 aut | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018661882&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-018661882 | ||
942 | 1 | 1 | |c 004 |e 22/bsb |
942 | 1 | 1 | |c 658.4038 |e 22/bsb |
Datensatz im Suchindex
_version_ | 1804140749467418624 |
---|---|
adam_text | Inhaltsverzeichnis
Abbildungsverzeichnis
ii
Tabellenverzeichnis
iii
1 Executive
Summary
1
2 Einführung 4
2.1 Sicherheitsaspekte in Cloud-Computing-Systemen........ 9
2.2 Vorteile und Risiken von Cloud-Services.............. 11
2.3 Cloud-Computing-Szenarien................... 12
2.4 Cloud-Computing-Sicherheit Die 10
Do s and
Dont s....... 16
2.5 Gliederung der Studie....................... 18
3 Schutzziele 20
3.1 Vertraulichkeit .......................... 20
3.2 Integrität............................. 21
3.3 Verfügbarkeit........................... 23
3.4 Authentizität........................... 24
3.5 Zurechenbarkeit.......................... 24
3.6 Pseudonymität und Schutz der Privatsphäre ........... 25
4 Aufbau von Cloud-Computing-Systemen 27
4.1 Schichtenmodell ......................... 28
4.2 Benutzerschicht.......................... 29
4.3 Anwendungsschicht Software-as-a-Service (SaaS)........ 30
4.4 Plattformschicht: Plattform-as-a-Service (PaaS).......... 33
4.5 Infrastrukturschicht: Infrastruktur-as-a-Service (laaS)....... 35
4.6 Nutzungsmodelle von Cloud-Services............... 38
5
Taxonomie
der Sicherheitsaspekte von Cloud-Computing-Systemen 41
5.1 Aufbau der
Taxonomie
.......,.............. 42
5.2 Infrastruktur ........................... 43
5.2.1 Physikalische Sicherheit.................. 44
5.2.2 Host............................ 45
5.2.3 Virtualisierung....................... 46
5.2.4 Netzwerk......................... 47
5.3 Anwendung und Plattform.................... 48
5.3.1 Datensicherheit...................... 49
5.3.2 Anwendungssicherheit.................. 50
5.3.3 Plattformsicherheit.................... 52
Fraunhofer S(T
j
Cfoud Computing Sicherheit
Inhaltsverzeichnis
5.3.4 Sicherheit als
Service
................... 53
5.4 Verwaltung............................ 53
5.4.1 Phasen der Servicenutzung................ 54
5.4.2 Prüfung.......................... 57
5.4.3 Identitäts- und Rechteverwaltung............. 58
5.4.4 Schlüsselverwaltung.................... 60
5.4.5 Interoperabilität und Portabilität ............. 61
5.5
Compliance
............................ 63
5.5.1 Datenschutz........................ 63
5.5.2 Gesetzliche Rahmenbedingungen............. 65
5.5.3 Risikomanagement.................... 66
5.5.4
Governance
........................ 71
5.6 Zusammenfassung........................ 73
6 Cloud-Services und deren Sicherheitsfunktionen 74
6.1 Marktübersicht wichtiger Anbieter................ 74
6.1.1 Infrastrukturservices.................... 74
6.1.2 Plattformservices..................... 79
6.1.3 Anwendungsservices................... 81
6.1.4 Verwaltungsservices.................... 84
6.1.5 Sicherheit als Service................... 85
6.2 Sicherheitsfunktionen aktueller Cloud-Anbieter.......... 86
6.2.1 Infrastruktur........................ 87
6.2.2 Architektur........................ 88
6.2.3 Verwaltung........................ 89
6.2.4
Compliance
........................ 90
6.3 Anwendung der
Taxonomie
auf Amazon
Cloud
Services..... 92
6.3.1 Infrastruktur........................ 92
6.3.2 Anwendung und Plattform................ 94
6.3.3 Verwaltung........................ 95
6.3.4
Compliance
........................ 95
6.4 Fazit................................ 96
7 Zusammenfassung und Ausblick 98
7.1 Ergebnisse der Studie....................... 98
7.2 Offene Fragestellungen...................... 100
7.3 Dienstleistungen des Fraunhofer
SIT
............... 100
Literaturverzeichnis 102
Kontaktdaten 107
j j
Fraunhofer SfT
Cloud
Computing Sicherheit
|
any_adam_object | 1 |
author | Streitberger, Werner 1977- Ruppel, Angelika |
author_GND | (DE-588)138442908 |
author_facet | Streitberger, Werner 1977- Ruppel, Angelika |
author_role | aut aut |
author_sort | Streitberger, Werner 1977- |
author_variant | w s ws a r ar |
building | Verbundindex |
bvnumber | BV035802782 |
classification_rvk | ST 200 ST 277 |
classification_tum | DAT 250f DAT 060f |
ctrlnum | (OCoLC)634747946 (DE-599)BVBBV035802782 |
discipline | Informatik |
edition | Stand der Studie: September 2009 |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01805nam a2200445 c 4500</leader><controlfield tag="001">BV035802782</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140522 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">091102s2009 d||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783981331707</subfield><subfield code="c">EUR 203,30</subfield><subfield code="9">978-3-9813317-0-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)634747946</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV035802782</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-70</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">24,1</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Streitberger, Werner</subfield><subfield code="d">1977-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)138442908</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cloud Computing Sicherheit</subfield><subfield code="b">Schutzziele, Taxonomie, Marktübersicht</subfield><subfield code="c">Werner Streitberger ; Angelika Ruppel</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Stand der Studie: September 2009</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Garching b. München</subfield><subfield code="b">Fraunhofer-Institut für Sichere Informationstechnologie SIT</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">IV, 105 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 102 - 105</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ruppel, Angelika</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018661882&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-018661882</subfield></datafield><datafield tag="942" ind1="1" ind2="1"><subfield code="c">004</subfield><subfield code="e">22/bsb</subfield></datafield><datafield tag="942" ind1="1" ind2="1"><subfield code="c">658.4038</subfield><subfield code="e">22/bsb</subfield></datafield></record></collection> |
id | DE-604.BV035802782 |
illustrated | Illustrated |
indexdate | 2024-07-09T22:04:55Z |
institution | BVB |
isbn | 9783981331707 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-018661882 |
oclc_num | 634747946 |
open_access_boolean | |
owner | DE-70 DE-706 DE-355 DE-BY-UBR DE-12 DE-91 DE-BY-TUM |
owner_facet | DE-70 DE-706 DE-355 DE-BY-UBR DE-12 DE-91 DE-BY-TUM |
physical | IV, 105 S. graph. Darst. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Fraunhofer-Institut für Sichere Informationstechnologie SIT |
record_format | marc |
spelling | Streitberger, Werner 1977- Verfasser (DE-588)138442908 aut Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht Werner Streitberger ; Angelika Ruppel Stand der Studie: September 2009 Garching b. München Fraunhofer-Institut für Sichere Informationstechnologie SIT 2009 IV, 105 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Literaturverz. S. 102 - 105 Cloud Computing (DE-588)7623494-0 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Cloud Computing (DE-588)7623494-0 s Computersicherheit (DE-588)4274324-2 s DE-604 Ruppel, Angelika Verfasser aut Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018661882&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Streitberger, Werner 1977- Ruppel, Angelika Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht Cloud Computing (DE-588)7623494-0 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7623494-0 (DE-588)4274324-2 |
title | Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht |
title_auth | Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht |
title_exact_search | Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht |
title_full | Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht Werner Streitberger ; Angelika Ruppel |
title_fullStr | Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht Werner Streitberger ; Angelika Ruppel |
title_full_unstemmed | Cloud Computing Sicherheit Schutzziele, Taxonomie, Marktübersicht Werner Streitberger ; Angelika Ruppel |
title_short | Cloud Computing Sicherheit |
title_sort | cloud computing sicherheit schutzziele taxonomie marktubersicht |
title_sub | Schutzziele, Taxonomie, Marktübersicht |
topic | Cloud Computing (DE-588)7623494-0 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Cloud Computing Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018661882&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT streitbergerwerner cloudcomputingsicherheitschutzzieletaxonomiemarktubersicht AT ruppelangelika cloudcomputingsicherheitschutzzieletaxonomiemarktubersicht |