Tipps für Maßnahmen dagegen

Praxis: Sieben Top-Bedrohungen bei Cloud-Computing

18. Juni 2010, 11:12 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 3

Die Gefahr des Datenverlusts oder -diebstahls

Der Cloud-Anbieter wiederum muss darauf achten, dass sich die Systeme verschiedener Kunden nicht gegenseitig beeinträchtigen. Er muss sicherstellen, dass Kunden nichts sehen können, was zu anderen Anwendern gehört wie Netzwerk-Verkehr oder Daten.

Anwender sollten auf Best-Practices für Sicherheit bei Installation und Konfiguration setzen. Weiter gilt es, die Systemlandschaft zu überwachen, ob es nicht erlaubte Änderungen oder Aktivitäten gibt. Für die Authentifizierung und Zugangskontrolle müssen Systeme mit einem starken Schutz zum Einsatz kommen.

Schließlich gilt es mit dem Cloud-Provider Service-Level zu vereinbaren: Sie müssen sicherstellen, dass Patches möglichst schnell aufgespielt und Sicherheitslücken geschlossen werden. Außerdem sollte der Anwender selbst, die Systeme auf Schwachstellen scannen und Audits zur Konfiguration durchführen.

Um die Integrität von Daten zu beeinträchtigen, gibt es viele Möglichkeiten. Gefährlich wird es, wenn Änderungen nicht bemerkt oder es für gelöschte beziehungsweise manipulierte Daten kein Backup gibt. Geht der Key für verschlüsselte Daten verloren, sind diese wertlos.

Fremde - auch der Cloud-Anbieter - dürfen keinen Zugang zu sensiblen Informationen haben. In der Cloud nimmt die Gefahr zu, dass Daten ihre Integrität verlieren.


  1. Praxis: Sieben Top-Bedrohungen bei Cloud-Computing
  2. Der Missbrauch von Cloud-Computing-Ressourcen
  3. Interne Angreifer sind schon drinnen
  4. Die Gefahr des Datenverlusts oder -diebstahls
  5. Übernahme von Services und Accounts

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cloud Security Alliance

Matchmaker+