You are on page 1of 86

Fernfachhochschule Schweiz, Brig

Bachelor of Science in Informatik

Bedrfnisse von Cloud-Computing-Konsumenten an Cloud


Computing Services

Bachelor-Thesis im Bachelor of Science in Informatik


von
Salomon Guttmann

Eingereicht bei:

Referent:

Prof. Dr. Martin Sutter


Departement Informatik
Departementsleiter

Ilir Fetai
M.Sc. In Informatik

Zrich, 15.03.2016

ii

Inhaltsverzeichnis
Abstract.................................................................................................................... v
Zusammenfassung..................................................................................................vi
1 Einfhrung............................................................................................................. 1
1.1 Hintergrund.....................................................................................................1
1.2 Motivation.......................................................................................................5
1.3 Forschungsfragen...........................................................................................6
1.4 Ziele und Aufgaben.........................................................................................7
1.5 Forschungsmethodik......................................................................................7
1.6 Zu erwartende Ergebnisse..............................................................................8
1.7 Thesis-Struktur...............................................................................................8
2 Theoretischer Hintergrund...................................................................................9
2.1 Was ist Cloud Computing?.............................................................................9
2.2 Cloud Computing Overview Model................................................................10
2.2.1 Wesentliche Merkmale...................................................................10
2.2.2 Service-Modelle..............................................................................11
2.2.3 Deployment-Modelle......................................................................12
2.3 Cloud-Computing-Rollen und Architekturkomponenten................................13
2.3.1 Cloud-Computing-Rollen................................................................14
2.3.2 Cloud Computing Service Orchestration........................................14
2.3.3 Cloud Service Management...........................................................15
2.3.4 Cloud-Computing-Sicherheit..........................................................16
2.3.5 Cloud-Computing-Privatsphre......................................................17
3 Literatur-Review und Online-Befragung zur Forschungsfrage 1.....................19
3.1 Literatur-Review............................................................................................19
3.1.1 Studien zu Datenzugriff und Benutzereinschrnkung.....................21
3.1.2 Studien zu Datensicherheit und Ausfallsicherheit...........................23
3.1.3 Studien zu Datenschutz und Geheimhaltung.................................25
3.1.4 Studien zu Haftung.........................................................................25
3.1.5 Diskussion zur Literatur-Review.....................................................26
3.1.6 Einschrnkung der Literatur-Review..............................................27
3.1.7 Cloud-Services-Anforderungen......................................................27
3.2 Online-Befragung..........................................................................................30
3.2.1 Online-Befragung Vorbereitung......................................................30
3.2.2 Online-Befragung Teilnehmerkreis/Auswahl der Zielgruppe...........30

iii

3.2.3 Fragebogen-Katalog herstellen......................................................30


3.2.4 Online-Befragung Ausfhrung........................................................35
3.2.5 Online-Befragung Resultate...........................................................35
3.2.6 Diskussion und Interpretation der Resultate der Online-Befragung42
4 Analyse der Standard-Cloud-Service-Vertrge.................................................44
4.1 Bedeutung von SLAs in Standard-Cloud-Service-Vertrgen.........................44
4.2 Inhalte von typischen Service Level Agreements..........................................44
4.3 Material zur Analyse der SLAs in Standard-Cloud-Service-Vertrgen...........46
4.4 Methode zur Analyse der SLAs in Standard Cloud Service-Vertrgen..........46
4.5 Resultate der Analyse der Service Level Agreements...................................47
4.6 Diskussion und Interpretation der Resultate der SLA-Analyse......................54
5 Schlussfolgerung...............................................................................................56
6 Abbildungsverzeichnis......................................................................................59
7 Tabellenverzeichnis............................................................................................60
8 Literaturverzeichnis...........................................................................................61

iv

Abstract
IT-Resources as Cloud Services Providers bring benefits like cost savings, scalability, future security or sustainability but also bring some drawbacks like dependence, security
risks and data protection risks.
When we look at the security of data in the cloud computing, the providers provide some
assurance in service level agreements (SLA) to convince the customer on security issues.
Cloud providers provide different services like Software as a service (SaaS), Platform as a
service (PaaS), and Infrastructure as a service (IaaS). Each service has its own security
issues. So the SLA describes different levels of security and their complexity based on the
services to make the customer understand the security policies that are being implemented.
Current big cloud providers offer Standard Cloud Service Contracts with Standard SLAs in
it. The definition of the Standard SLAs is made by the cloud provider and the cloud customer cannot change this according to his needs.
The Point of this work are the current Standard Cloud Service Contracts between cloud
providers and cloud customers. In scope of this work we meet the needs of cloud customers and their needs in terms of cloud services and we analyse the SLAs in Standard Cloud Service Contracts to find if the needs of cloud customers are enough considered.
To identify the needs of cloud customers in terms of cloud services a literature review was
made and by the use of an online survey with 20 companies explored how important it is
for cloud customers to make changes into SLAs in default Cloud Service Contracts.
To analyse the SLAs in Standard Cloud Service Contracts, 10 cloud providers that offer
SLAs in Standard Cloud Service Contracts were probed.
The result of the literature review has identified 31 requirements where the needs of cloud
customers in terms of cloud services match. With the identified requirements, 31 close
questions were formulated and an online survey with 20 companies was made. The results of the online survey show that the cloud customers want to have the possibility to
change the terms of SLAs in Standard Cloud Service Contracts.
The result of the SLAs analyse show that almost none of the 31 literature review identified
requirements match the SLAs in Standard Cloud Service Contracts. Cloud costumers
have regulatory or legal obligations which should follow even if they outsource the IT resources in the cloud.
But how can he follow these obligations if he can't change the conditions of the SLAs in
Standard Cloud Service Contracts?

Zusammenfassung
Die Bereitstellung von IT-Ressourcen in Form von sogenannten Cloud Services bringt neben vielen Vorteilen wie Kostenersparnis, Skalierbarkeit, Zukunftssicherheit oder Nachhaltigkeit auch einige Nachteile wie Abhngigkeit, Sicherheit und Datenschutz-Risiken.
Wenn wir die Sicherheit und den Datenschutz beim Cloud Computing betrachten, gibt der
Cloud-Anbieter dem Cloud-Konsumenten einige Versprechen in der Definition der Service
Level Agreements (SLA).
Cloud-Anbieter bieten Cloud Services wie Software as a service (SaaS), Platform as a
service (PaaS) und Infrastructure as a service (IaaS). Jeder Service hat seine eigenen
Sicherheitsaspekte. Diese verschiedenen Sicherheitsaspekte werden in den SLAs definiert, so dass der Cloud-Konsument verstehen kann, wie die Sicherheitsaspekte in die
Cloud Services implementiert sind.
Aktuell bieten die grossen Cloud-Anbieter Standard-Cloud-Service-Vertrge, die standardisierte SLAs beinhalten. Die Definition der standardisierten SLAs erfolgt durch die CloudAnbieter und der Cloud-Konsument kann diese Definitionen nicht nach seinen Bedrfnissen ndern.
Gegenstand dieser Arbeit sind die aktuellen Standard-Cloud-Service-Vertrge zwischen
Cloud-Anbietern und Cloud-Konsumenten. Im Rahmen der Arbeit werden die Bedrfnisse
von Cloud-Konsumenten an Cloud Services untersucht und die Standard-SLAs dahingehend analysiert, ob die Bedrfnisse von Cloud-Konsumenten bercksichtigt werden.
Um Bedrfnisse von Cloud-Konsumenten an Cloud Services zu identifizieren, wurde eine
Literatur-Review durchgefhrt und mittels einer Online-Befragung von 20 Unternehmen
untersucht, wie wichtig es fr einen Cloud-Konsumenten ist, nderungen an Standard-Cloud-Service-Vertrgen vornehmen zu knnen.
Fr die Analyse der Standard-SLAs wurden 10 Cloud-Anbieter untersucht, die Standard-Cloud-Service-Vertrge anbieten.
Die Ergebnisse der Literatur-Review haben 31 Anforderungen an Cloud Services identifiziert, die den Bedrfnissen von Cloud-Konsumenten an Cloud Services entsprechen. Mit
den identifizierten Anforderungen wurden 31 Fragen fr die Online-Befragung formuliert
und diese mit 20 Unternehmen durchgefhrt. Die Ergebnisse der Befragung zeigen, dass
seitens der Cloud-Konsumenten der Wunsch besteht, nderungen in den Standard-Cloud-Vertrgen vornehmen zu knnen.
Die Ergebnisse der SLA-Analyse zeigen, dass es nicht zu allen der 31 durch die LiteraturReview identifizieren Bedrfnisse in den SLAs Bestimmungen gibt, die diesen Bedrfnissen entsprechen. Cloud-Konsumenten haben regulatorische oder gesetzlichen Verpflichtungen, die auch dann eingehalten werden sollen, wenn sie die IT-Ressourcen in der
Cloud auslagern. Doch wie soll der Cloud-Konsument diesen Verpflichtungen nachgehen,
wenn er nicht bei der Definition der Konditionen der Standard-Cloud-Service-Vertrge mitwirken darf?

vi

vii

1 Einfhrung
In den ersten Kapiteln dieser Arbeit werden die Hintergrundinformationen ber Cloud
Computing und die aktuellen Schweizer und EU-rechtlichen Rahmenbedingungen des
Cloud Computing beschrieben.
Zudem wird die technische Definition von Cloud Computing in Kapitel 2 beschrieben. Weiterhin werden die Motivation fr diese Arbeit und ihre Ziele vorgestellt und die Forschungsfragen, die Forschungsmethodik sowie die zu erwartenden Ergebnisse dargestellt.
1.1

Hintergrund

Laufend werden unter der Bezeichnung Cloud Computing neue Dienste prsentiert, die
sich sowohl an Privatleute als auch an Unternehmen richten. Weltweit nutzen Milliarden
Menschen schon heute derartige Angebote und speichern eigene und fremde Daten bei
Diensten wie iCloud, T-Cloud oder Dropbox. Viele Cloud-Konsumenten sind sich zugleich
aber nicht bewusst darber, dass sie Daten in die Cloud bertragen. Fr sie spielt es oft
keine Rolle, wie der Dienst technisch ausgestaltet wird.
Zugleich nimmt die Sensibilitt gegenber unerwnschtem Zugriff auf Daten zu, die Angaben ber persnliche Verhltnisse enthalten. Datenschutz, Datensicherheit und Identittsschutz gewinnen daher immer mehr an Bedeutung und entwickeln sich zu gewichtigen
Faktoren, wenn es um die Auswahl des richtigen Cloud-Dienstes oder Cloud-Anbieters
geht. Fr den Cloud-Konsumenten stellt sich die Frage, welchem Cloud-Anbieter er seine
Daten bedenkenlos anvertrauen kann.
Dabei ist eine Datenverarbeitung durch den Cloud-Anbieter im Einklang mit den gesetzlichen Vorgaben Grundvoraussetzung eines vertrauenswrdigen Dienstes. Andererseits ist
der Cloud-Konsument, wenn er seinerseits die Daten anderer Personen unter Nutzung
von Cloud-Diensten verarbeiten will, selbst fr die Einhaltung der datenschutzrechtlichen
Vorgaben verantwortlich und setzt sich im Falle der Nichtbeachtung Haftungsrisiken aus
(13).
Aus rechtlicher Sicht stellt sich die Nutzung eines Cloud Services im einfachsten Fall als
Zweipersonenverhltnis dar. Der Cloud-Konsument verwendet in diesem Falle die Dienste
des Cloud-Anbieters, wobei zwischen den Parteien ein Vertragsverhltnis besteht, das die
genaueren Nutzungsbedingungen regelt und das gegebenenfalls durch gesetzliche Vorschriften ergnzt wird (51).
Ausgangspunkt fr Standard-Cloud-Service-Vertrge zwischen Cloud-Anbieter und CloudKonsument sind oft die Allgemeinen Geschftsbedingungen der Cloud-Anbieter. Diese
sind naturgemss zu deren Vorteil ausgestaltet und eignen sich fr voll-standardisierte
Cloud-Leistungen.
Bei solchen Leistungen sind die Verhandlungsspielrume fr den Cloud-Konsumenten,
wenn sie denn berhaupt existieren, gering. Ob solche click through-Vertrge der CloudAnbieter verhandelt werden knnen, hngt natrlich von der Verhandlungsmacht ab.

Grosse Cloud-Anbieter verweigern hufig jegliche nderungen ihrer AGB und bieten ihre
Services auf einer take it or leave it-Basis an. Wie die Untersuchung von (51) zeigte,
versuchen insbesondere grosse, Nachfrage-mchtige Kunden wie Behrden oder Banken
zu verhandeln. Sie bestehen sogar hufig darauf, dass ihre eigenen AGB dem Vertragsverhltnis zugrunde gelegt werden. Doch selbst bei diesen Kunden, die teils grosse Volumen zu vergeben haben, sind den Anbietern standardisierter Cloud-Dienstleistungen von
ihrem Geschftsmodell her Grenzen gesetzt.
Bei den Verhandlungen von Cloud-Vertrgen zwischen Konsument und Anbieter kommen
die Rechtsbesprechungen ins Spiel, doch da vom Gesetzgeber noch keine entsprechende Rechtsprechung vorliegt, gilt es, hier sorgfltig die verschiedenen beeinflussenden Gesetze zu beachten und die rechtlichen Grenzen, denen das Cloud Computing in der
Schweiz oder im EU-Raum unterliegt, auszuloten.
Diese sind gerade im Bezug auf Lndergrenzen-berschreitende IT-Strukturen ein nicht
zu unterschtzendes Problem. Hier stellt sich dann sptestens die Frage, welches spezielle Recht anzuwenden ist, ob z. B. das Recht des Landes desjenigen, der die Daten
hochldt, das Recht des Landes, in dem die Daten gespeichert sind, oder des Landes, in
dem sich der Sitz des anbietenden Unternehmens befindet (2).
Komplizierter kann es noch werden, wenn der Cloud-Anbieter selbst nicht ber die Ressourcen verfgt, sondern ber einen Dritten Kapazitten mietet. Durch mangelnde international gltige Rechtsnormen muss von Fall zu Fall geprft werden, welches Recht anzuwenden ist. Nichtsdestotrotz knnte auch vieles durch eine ausfhrliche Ausgestaltung
des Vertrages zwischen Cloud-Konsument und Cloud-Anbieter der Leistungen abgedeckt
werden (2). Unter Leistungen sind die Dienstleistungsvereinbarung zwischen einem
Cloud-Anbieter und einem Cloud-Konsumenten an die Cloud Services zu verstehen.
Gemss (51) wurde seitens der Cloud-Konsumenten am meisten bei den folgenden Konditionen versucht, nderungen in den Cloud-Vertrgen zu verhandeln:

Abgrenzung der Haftung bei Daten-Wiederherstellung insbesondere bezglich Daten-Integritt und Disaster Recovery,

SLASs inklusive Verfgbarkeit,

Datensicherheit und Datenschutz, insbesondere die Einhaltung der regulatorischen Aspekte im EU-Raum,

Sperrung und Entsperrung der Konsumenten-Daten bei Vertragsablsung und


Recht auf Vertragsablsung,

einseitige Fhigkeit der Cloud-Anbieter, nderungen an den Cloud Services vorzunehmen,

Geistiges Eigentum.

In (51) wird gezeigt, inwiefern der Cloud-Anbieter diese nderungen in den Vertrgen akzeptiert hat und dass es berwiegend grosse Cloud-Konsumenten wie Banken oder Regierungsorganisationen sind, die versucht haben, die Vertrge zu ndern. Kleinere Cloud-

Konsumenten akzeptieren meistens die Vertragskonditionen der Anbieter und verhandeln


nur ber kommerzielle Konditionen wie Zahlungsoptionen, da sie mehr auf die CloudAnbieter angewiesen sind als umgekehrt.
Das Gesetz, das sich in der Schweiz darum kmmert, ob Datenschutz-Richtlinien eingehalten werden, ist das Bundesgesetz ber den Datenschutz 235.1 (DSG) vom 19. Juni
1992. Im EU-Raum ist die RICHTLINIE 95/46/EG DES EUROPISCHEN PARLAMENTS
UND DES RATES vom 24. Oktober 1995 zum Schutz natrlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr relevant.
Sachlicher Geltungsbereich des DSG.
Das Datenschutzgesetz findet Anwendung, soweit Daten einer bestimmten respektive bestimmbaren natrlichen oder juristischen Person bearbeitet werden. Vom Terminus Bearbeiten werden insbesondere das Beschaffen, Aufbewahren, Verwenden, Umarbeiten,
Bekanntgeben, Archivieren und Vernichten von Angaben erfasst. Werden in der Cloud Daten von Mitarbeitern, Kunden oder Lieferanten bearbeitet, finden folglich die Anforderungen des Schweizer Datenschutzrechts grundstzlich Beachtung. Lediglich dann, wenn es
sich um reine Finanzinformationen handelt oder die entsprechenden Daten chiffriert oder
anonymisiert weitergegeben werden, kommt das DSG nicht zur Anwendung (40).
rtlicher Geltungsbereich des DSG.
Zunchst ist festzustellen, dass das DSG selbst keine eigene Bestimmung zum rtlichen
Geltungsbereich enthlt. Aufgrund seines grundstzlich ffentlich-rechtlichen Charakters
findet deshalb auf die datenschutzrechtlichen Gebote und Verbote zunchst das Territorialittsprinzip Anwendung.
Der Geltungsbereich ist danach erffnet, wenn Personendaten in der Schweiz bearbeitet
werden. Dabei ist es unerheblich, in welcher der von Art. 3 lit. e DSG erwhnten Form die
Datenbearbeitung erfolgt, weshalb auch die Bekanntgabe ins Ausland und die Sammlung
von persnlichen Daten in der Schweiz aus einem Standort im Ausland dem Schweizer
Datenschutzrecht untersteht (40).
Fr internationale Sachverhalte erfhrt das DSG ber Art. 139 Abs. 3 IPRG eine Erweiterung seines Geltungsbereichs. Stehen aufgrund der Bearbeitung von Personendaten Ansprche aus Persnlichkeitsverletzung oder die Beeintrchtigung des Auskunftsrechts im
Raum, kommt der betroffenen Person ein Wahlrecht zwischen dem Recht des Staates zu,
in welchem
a) dieser seinen gewhnlichen Aufenthalt hat, sofern der Schdiger mit dem Eintritt des
Erfolgs in diesem Staat rechnen musste,
b) der Urheber der Verletzung seine Niederlassung oder seinen gewhnlichen Aufenthalt
hat, oder
c) der Erfolg der Verletzungshandlung eintritt, sofern der Schdiger mit dem Eintritt des
Erfolgs in diesem Staat rechnen musste.
Der Geschdigte kann somit unter gegebenen Umstnden seine Ansprche dem Schweizer Recht unterstellen. Dieses Wahlrecht zwingt den Datenbearbeiter, d. h. den Cloud-

Konsumenten, dazu, sich nach dem strengsten Recht zu richten respektive prventiv Datenflsse entsprechend anzupassen, da die betroffene Person die Mglichkeit hat, unter
den mglichen Rechten das fr sie gnstigste auszuwhlen (40).
Auftragsdatenbearbeitung.
Grundstzlich wird es sich bei der Nutzung von Cloud Services um eine Datenbearbeitung
durch Dritte im Sinne von Art. io a DSG handeln. Eine solche ist zulssig, wenn der
Cloud-Anbieter die Daten nur so bearbeitet, wie der Cloud-Konsument es selbst tun drfte, und keine gesetzlichen oder vertraglichen Geheimhaltungspflichten entgegenstehen.
Datentransfer ins Ausland.
Soweit der Cloud-Anbieter nicht ber ein Rechenzentrum in der Schweiz verfgt und die
Nutzung des Cloud Services somit einen Datenfluss ins Ausland bedingt, muss Art. 6
DSG beachtet werden. Dieser schliesst eine sogenannte grenzberschreitende Bekanntgabe aus, wenn dadurch die Persnlichkeit der betroffen Personen schwerwiegend gefhrdet wrde, namentlich weil im Zielland eine Gesetzgebung fehlt, die einen angemessenen Schutz gewhrleistet.
Fr die Prfung der Angemessenheit kann der Cloud-Konsument auf die hierfr vom Eidgenssischer Datenschutz- und ffentlichkeitsbeauftragten (EDB) gemss Art. 31 Abs. i
lit. d DSG i. V. m. Art. 7 VDSG erstellte Staaten-Liste zurckgreifen. Fhrt die Liste 1 das
Zielland als solches mit angemessenem Schutz auf, darf der Cloud-Konsument seine Beurteilung hierauf abstellen und Personendaten bermitteln.
Ein erleichterter Datentransfer konnte noch bis vor 6. Oktober 2015 unter bestimmten Voraussetzungen auch mit Cloud-Anbietern aus den USA erfolgen. Wenn ein Cloud-Anbieter
sich zur Einhaltung der im U.S.-Swiss Safe Harbor Framework niedergelegten Datenschutzgrundstze beim U.S. Department of Commerce verpflichteten und zertifizierten
lsst, sah der EDB einen angemessenen Datenschutz als gewhrleistet an. Da der Europische Gerichtshof das Datenschutzabkommen Safe Harbor zwischen der EU und den
USA per 6. Oktober 2015 fr ungltig erklrt, hat der EDB folgende Hinweise mitgeteilt:
Solange kein neues Abkommen mit der amerikanischen Regierung ausgehandelt ist, bildet das Safe-Harbor-Abkommen auch in der Schweiz keine gengende Rechtsgrundlage
mehr fr die datenschutzkonforme bermittlung von Personendaten in die USA. In der
Zwischenzeit empfiehlt der EDB, beim Datenaustausch mit US-Unternehmen vertragliche Garantien im Sinne des DSG zu vereinbaren (Art. 6 Abs. 2 lit. a). Auch wenn damit
das Problem unverhltnismssiger Behrdenzugriffe nicht gelst ist, kann auf diesem
Weg das Datenschutzniveau verbessert werden.2
1

Stand des Datenschutzes weltweit. Liste der Staaten, deren Gesetzgebung einen angemessenen
Datenschutz gewhrleistet (Art. 6 Abs. 1 DSG).Ohne entsprechenden Hinweis gilt das angemessene Datenschutzniveau nur fr das Bearbeiten von Daten natrlicher Personen (48).
2

Eidgenssischer Datenschutz- und ffentlichkeitsbeauftragter (EDB) http://www.edoeb.admin.ch/datenschutz/00626/00753/00970/01320/index.html

Zu bercksichtigen ist hierbei die Richtlinie 95/46/EG zum Schutz natrlicher Personen
bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, kurz Europische Datenschutzrichtlinie (EU-DSRL), ergnzt durch die Richtlinie 2002/58/EG (Datenschutzrichtlinie fr elektronische Kommunikation).
Das Datenschutzrecht ist im Allgemeinen an den Ort der Datenverarbeitung geknpft.
Die EU-DSRL besagt jedoch, dass eine grenzberschreitende Datenverarbeitung innerhalb der Europischen Union kein rechtliches Hindernis mehr darstellen soll. Artikel 1 EUDSRL besagt:
(1) Die Mitgliedsstaaten gewhrleisten nach den Bestimmungen dieser Richtlinie den
Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphre natrlicher Personen bei der Verarbeitung personenbezogener Daten.
(2) Die Mitgliedstaaten beschrnken oder untersagen nicht den freien Verkehr personenbezogener Daten zwischen Mitgliedsstaaten aus Grnden des gemss Absatz 1 gewhrleisteten Schutzes.
Diese Regelungen beziehen sich jedoch nicht nur auf klassische Clouds, sondern ebenso
auf andere persnliche Daten, die man im World Wide Web hochldt, wie persnliche Bilder bei Facebook oder Videos bei YouTube, wobei der Nutzer hier selten einen Einfluss
auf die Verwendung seiner Daten oder die technische Ausgestaltung nehmen kann, da
diese, wenn berhaupt, ber die AGB definiert sind. Eine gewisse Sicherheit kann man
durch die Betrachtung von Zertifikaten in Frage kommender Cloud-Anbieter gewinnen. Im
Vordergrund stehen hier etwa ISO/IEC 27001 oder SAS 70. Hierbei muss dennoch darauf
geachtet werden, wer die Auditierung durchgenommen hat und ob die Zertifizierungen
dem gewnschten Mass an die Datensicherheit entsprechen, da die Zertifikate meist nur
ein Mindestmass abdecken.
1.2

Motivation

Trotz aller offensichtlichen Vorteile der Cloud-Computing-Technologie sind viele Unternehmen und Institutionen als potenzielle Kunden und Anwender noch in einer abwartenden
Haltung. Zu gross sind die Bedenken, sich in einem unsicheren Rechtsraum und in unsicherer Verordnungslage zu bewegen und etwa die Kontrolle ber die unternehmenseigenen Daten zu verlieren. Auffallend ist, dass die Diskussion um Cloud Computing derzeit
noch immer sehr technisch dominiert ist. Allein mit der Beschreibung von technischen
Features kann aber kaum echtes Vertrauen entstehen und die Akzeptanz beim Konsumenten erhht werden (38).
Auf der andern Seite sind die IT-Anbieter gefordert, sich zum Cloud-Service-Anbieter zu
transformieren und neue Cloud-Services-Angebote fr entsprechende Zielmrkte/ Marktsegmente zu entwickeln, was zu hohen Investitionen fhrt. Entlang der rechtlichen Ausgangslage besteht fr Cloud-Service-Anbieter eine hohe Herausforderung darin, den neuen gesetzlichen Anforderungen zu gengen und dies auch ihren Cloud-Konsumenten
transparent zu kommunizieren (19).

Fr die Cloud-Anbieter ist die Verwendung ihrer eigenen AGB natrlich konomisch sinnvoll, da Verhandlungskosten wegfallen. Gemss (51) monierten einige Cloud-Konsumenten, dass sogar grosse Cloud-Anbieter nicht gengend Kapazitten in der internen
Rechtsabteilung htten, um die Cloud-Vertrge mit den Kunden individuell auszuhandeln,
was die Weigerung, Vertrge zu verhandeln, natrlich auch erklren kann. Dies fhrt wohl
zum oben erwhnten Untersuchungsergebnis, wonach nur rund die Hlfte aller Cloud Service-Vertrge individuell verhandelt wurde.
Insgesamt bieten aktuelle Cloud-Anbieter den Cloud-Konsumenten keine Mglichkeit,
SLAs fr ihre Infrastruktur, Software oder Plattform Services zu definieren, wie z. B. Verfgbarkeit 99%, Transaction Response Time < 5 sec, Maximales Budget x CHF etc.
Ein SLA ist ein Vertrag, welcher die Dienstleistungsvereinbarung zwischen einem CloudAnbieter und einem Cloud-Konsumenten beschreibt. In Cloud Services wie SaaS, IaaS
und PaaS werden die SLAs in Werten gemessen.
Diese Werte knnen zum Beispiel die Durchschnittszeit zwischen allen Systemausfllen,
die Durchschnittszeit, um einen Systemausfall zu reparieren, die Antwortzeiten von Network-Anfragen oder die System-Performance sein. Diese Werte werden als Metriken bezeichnet. Ein QoS beschreibt die Gte eines Dienstes aus der Sicht der Anwender, in
Cloud Computing kann z.B. ein QoS sagen, wie qualitativ gut ein SLA eingehalten ist (49).
In Kapitel 1.1 wurde erwhnt, dass Cloud-Anbieter nur Standardvertrge bieten und der
Cloud-Konsument nur die Auswahl hat, diese so zu akzeptieren oder abzulehnen. Die Relevanz und Motivation zu dieser Arbeit besteht darin, durch empirische Forschung zu zeigen, inwiefern die aktuellen Standard-Cloud-Vertrge den Cloud-Konsumenten-Bedrfnissen gengen.
1.3

Forschungsfragen

Vor diesem Hintergrund besteht die Zielsetzung der Arbeit darin, folgende Forschungsfragen zu beantworten:
FF1. Welche Bedrfnisse fr die Aspekte Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzereinschrnkungen wrden CloudKonsumenten an Cloud Services definieren?
In dieser Forschungsfrage geht es darum, zu untersuchen, wie wichtig es fr Cloud-Konsumenten ist, ihre Bedrfnisse an Cloud Services zu definieren, wenn sie die Mglichkeit
dazu htten. Mit Bedrfnissen sind hier Anforderungen an Cloud Services gemeint; die 7
Aspekte in FF1 wurden basierend auf (36) ausgewhlt und werden nachfolgend beschrieben.
Die in FF1 erwhnten Aspekte entsprechen den Bedrfnissen von Cloud-Konsumenten
und knnen wie folgt definiert werden:
a) Ausfallsicherheit und Haftung: Der Cloud-Konsument erwartet, dass der Cloud Service ausfallsicher ist, insbesondere wenn der Cloud-Anbieter fr das Hosten von missi-

onskritischen IT-Systemen wie Server oder Anwendungen zustndig ist. Er erwartet klare
Abgrenzungen bei der Haftung, wenn im Cloud-IT-System Probleme auftreten (36).
b) Datensicherheit, Datenschutz und Geheimhaltung: Der Cloud-Konsument erwartet,
dass der Cloud-Anbieter den unautorisierten Zugriff auf Daten oder Source Codes verhindert und dass sensible Daten anonym bleiben. Ebenso erwartet der Cloud-Konsument,
dass der Cloud-Anbieter seine Aktivitten auf der Cloud nicht berwacht oder anderen wie
Regierungsorganisationen den Zugang freigibt, um seine Aktivitten zu berwachen. Die
einzige Ausnahme wre, wenn Cloud-Anbieter das Monitoring der Daten nur fr Qualittszwecke durchfhren wrden (36).
c) Datenzugriff und Benutzereinschrnkungen: Der Cloud-Konsument will immer Zugriff auf die Cloud von berall haben ohne Einschrnkungen von Cloud-Anbietern oder
dritten Parteien. Dabei soll das eigene geistige Eigentum eingehalten werden (36).

FF2. Wie umfassend werden diese Bedrfnisse in Standard-Cloud-Service-Vertrgen von


Cloud-Anbietern bercksichtigt?
Hier geht es darum, zu untersuchen, ob die SLAs in Standard-Cloud-Service-Vertrgen
den Bedrfnissen von Cloud-Konsumenten gengen.

1.4

Ziele und Aufgaben

In dieser Arbeit werden zuerst Natur und Ursprung von Cloud Computing, die technischen
Merkmale und Vorteile fr Cloud-Konsumenten sowie die aktuellen Schweizer und EUrechtlichen Rahmenbedingungen des Cloud Computing errtert.
Im zweiten Teil ist das Ziel, die Forschungsfrage FF1 zu beantworten. Die Ansprche von
Cloud-Konsumenten an Cloud Services werden dafr analysiert.
Im dritten Teil wird das Ziel verfolgt, die Forschungsfrage FF2 zu beantworten. Dafr werden SLAs in den Standard-Vertrgen von Cloud-Anbietern analysiert. In dieser Analyse
wird untersucht, wie umfassend die Bedrfnisse von Cloud-Konsumenten bercksichtigt
werden.
1.5

Forschungsmethodik

Die Forschungsfrage FF1 wird durch eine Literatur-Review und eine Online-Befragung beantwortet. Anhand der Literatur-Review wird erforscht, wie die Aspekte Ausfallsicherheit,
Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzereinschrnkungen im Cloud Computing auf technischer Ebene garantiert werden.
Ebenso werden in Kapitel 1 dieser Arbeit der Rechtsraum und die Verordnungslage der
Schweiz und der EU bezglich Cloud Computing analysiert.

Basierend auf diesen Erkenntnissen werden Online-Befragungen mit 20 Unternehmen


aus verschiedenen Sektoren gefhrt, um herauszufinden, wie wichtig nderungen in den
Standard-Cloud-Service-Vertrgen fr die Cloud-Konsumenten sind. Ebenso soll befragt
werden, welche Erwartungen Cloud-Konsumenten an den Cloud Service haben. Laut (14)
mussten 15 von 20 Befragungen in einer Untersuchung gemacht werden, damit es reprsentativ ist, und deswegen werden in Rahmen dieser Arbeit 20 Unternehmen befragt.
Die Forschungsfrage FF2 wird durch die Analyse der StandardCloud-Service-Vertrge
beantwortet. Dadurch wird erforscht, wie die SLAs in Standard-Cloud-Service-Vertrgen
aufgebaut sind. Es werden die SLAs von 10 Cloud-Anbietern analysiert, um herauszufinden, wie diese die Cloud-Bedrfnisse in den Standard-Cloud-Service-Vertrgen definieren.
1.6

Zu erwartende Ergebnisse

1. Die Ergebnisse der Untersuchung von Cloud-Konsumenten-Bedrfnissen an Cloud


Computing Services. 2. Gegenberstellung von Cloud-Konsumenten-Bedrfnissen und
den Anforderungen, die in den Standard-Cloud-Service-Vertrgen gedeckt werden, um die
mglichen Diskrepanzen zu zeigen.
Die Ergebnisse und Erkenntnisse stehen dann Interessenten zur Verfgung. Das schliesst
ein:

1.7

IT-Fachkrfte, die erfahren mchten, was Cloud-Computing-Technologien, Konzepte, Mechanismen und Modelle sind,

IT-Manager oder Entscheidungstrger, die Transparenz suchen betreffend der


Auswirkungen von Cloud Computing,

Professoren und Studenten, die mehr ber Aspekte von Cloud Computing erfahren
wollen,

Business Manager, die erfahren wollen, welchen Nutzen die Adoption von Cloud
Computing hat,

IT-Architekten und IT-Developer, welche versuchen zu verstehen, wie die heutigen


Technologien, Konzepte, Mechanismen und Modelle in Cloud Computing zusammenspielen.

Thesis-Struktur

Kapitel 1 befasst sich mit Einfhrung und Motivation, Zielen, Aufgaben, Forschungsfragen
und der Forschungsmethodik dieser Arbeit.
Kapitel 2 beschreibt den theoretischen Hintergrund von Cloud Computing.
Kapitel 3 befasst sich mit der Forschungsfrage 1.
Kapitel 4 befasst sich mit der Forschungsfrage 2.
Kapitel 5 befasst sich mit der Schlussfolgerung dieser Arbeit.

2 Theoretischer Hintergrund
In diesen Kapiteln wird der theoretische Hintergrund von Cloud Computing beschrieben.
Hier werden die hauptschlichen Definitionen erlutert, die ntig sind, um die Terminologie in dieser Arbeit zu verstehen.
Zuerst werden die Cloud-Computing-Definitionen erklrt, danach die charakteristischen
Modelle und die Deployment-Methoden. Dafr werden das Cloud Computing Visual Model
und das Cloud-Computing-Referenz-Architektur-Modell nach NIST (37) benutzt.
Dieses Modell bietet eine von Cloud-Computing-Anbietern unabhngige Sicht ber die
Cloud-Computing-Technologie und die verschiedenen Ausprgungen und Architekturen.
So erhlt der Leser eine allgemeine Darstellung darber, was Cloud Computing per se bedeutet, ohne dass die verschiedenen Cloud-Anbieter-Ausprgungen verwendet werden.
Da NIST-Definitionen ber Cloud Computing als geprfte Standards gelten, kann man davon ausgehen, dass die Verallgemeinerung dieser Definitionen auch fr die verschiedenen Cloud-Anbieter-Definitionen gilt.

2.1

Was ist Cloud Computing?

Cloud Computing ist ein Begriff, um eine Plattform und eine neue Art von Applikationen zu
bezeichnen. Als Plattform liefert und konfiguriert es virtuelle oder physikalische Server,
Storage Area Networks (SANs), Firewalls und andere IT-Komponenten.
Als neue Art von Applikationen beschreibt Cloud Computing verteilte Systeme, die via Internet erreichbar sind, diese Cloud-Applikationen benutzen grosse Data Center und leistungsstarke Server, um die Web-Applikationen und Web Services zu hosten (37).
Das US-amerikanische National Institute of Standards and Technology (NIST) wiederum
definiert Cloud Computing in seiner Spezialpublikation mit dem Titel The NIST Definition
of Cloud Computing folgendermassen:
Cloudcomputing is a model for enabling convenient, on-demand network access to a
shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction (37).
Gartner1 beschreibt Cloud Computing kurz als Bereitstellen skalierbarer IT-Services ber
das Internet fr eine potentiell grosse Zahl externer Kunden.
Im Bestreben, eine Definition zu erarbeiten, befragte das US-Unternehmen Forrester Research diverse Unternehmen, die sich in diesem neuen Marktumfeld bewegen, und kam
zum Schluss, dass Cloud Computing fr einen Pool aus abstrahierter, hoch skalierbarer
und verwalteter IT-Infrastruktur, welche Kundenanwendung vorhlt und nach Verbrauch
abgerechnet wird, steht (57).

Gartner Inc., www.gartner.com


9

2.2

Cloud Computing Overview Model

Abbildung 1: Cloud Computing Visual Model nach NIST

Cloud Computing ist ein Phnomen, das sich kontinuierlich entwickelt. Das NIST Cloud
Computing Visual Model in Abb. 1 beschreibt wichtige Aspekte und versucht, als Mittel fr
den Vergleich der Cloud Computing Services und Deployment-Strategien zu dienen. Es
stellt die Basis fr Diskussionen darber dar, was Cloud Computing sein soll und wie
Cloud Computing am besten zu benutzen ist.
Die Service- und Deployment-Modelle werden hier als einfache Taxonomien definiert und
nicht als Vorschrift oder Bedingung fr bestimmte Deployment-Methoden, Service-Distribution-Methoden oder Business-Vorgnge.
Dieses Visual Model zeigt die fnf wesentlichen Merkmale (Essential Characteristics), die
drei wichtigsten Cloud Computing Services (Services Models) und die fnf Deployment-Modelle (Deployment Models). In den folgenden Abschnitten werden die Bestandteile dieses Modells beschrieben.
2.2.1

Wesentliche Merkmale

On-demand self-service:
Ein Cloud-Konsument kann Computer-Ressourcen wie Server oder Storage automatisch
bestellen, ohne jeglichen menschlichen Umgang mit dem Cloud-Anbieter zu haben. Das
hilft den Cloud-Konsumenten, sich auf das Tagesgeschft zu konzentrieren, um bessere
Ergebnisse zu erzielen.

Broad network access:

10

Mittels heterogener Client (thin oder thick) Platforms wie Mobile Phones, PDAs, Laptops
etc. knnen Cloud-Konsumenten auf die Cloud-Ressourcen zugreifen; dazu werden Standardmechanismen benutzt.
Resource pooling:
In Abhngigkeit von Cloud-Konsumenten-Bedrfnissen werden virtuelle oder physikalische Cloud-Ressourcen wie Network-Bandbreite, Storage, Load-Prozesse dynamisch Applikationen zugeordnet oder neu zugewiesen.
Basierend auf dem Multi-tenant Model1 werden die Cloud-Ressourcen den Applikationen
zugewiesen, d.h. die Cloud-Ressourcen werden gleichzeitig von anderen Cloud-Konsumenten benutzt. Cloud-Konsumenten wissen oft nicht, wo die Daten gelagert werden.
Wenn sie wnschen, dass die Daten in einem bestimmten Land, Stadt oder Standort der
Datencenter gelagert werden, haben die Cloud-Konsumenten die Mglichkeit, den Standort der Datencenter je nach Anbieter zu bestimmen.
Rapid elasticity:
Cloud-Konsumenten knnen die Cloud-Ressourcen bei Bedarf vergrssern oder verkleinern, d. h. neue physikalische oder virtuelle Server knnen bei hohem Bedarf hochgefahren oder bei wenig Bedarf heruntergefahren werden.
Zum Beispiel hat eine Website am Wochenende mehr Besucher als whrend der Woche:
Hier knnen die physikalischen oder virtuellen Server je nach Datenverkehr hoch- oder
heruntergefahren werden.
Measured service:
Cloud-Computing-Mechanismen knnen die Messung der benutzten Ressourcen von
Cloud-Konsumenten automatisch durchfhren. Je nach Art des Services (Storage, Bandbreite oder Anzahl Benutzer-Accounts) wird der Gebrauch gemessen, kontrolliert und dem
Cloud-Konsumenten berichtet.
2.2.2

Service-Modelle

Software as a Service (SaaS):


In diesem Modell kann der Cloud-Konsument die Applikationen, die auf der Cloud-Infrastruktur2 laufen, benutzen. Auf diese Applikationen kann der Cloud-Konsument via Web
Browser (z. B. Zugriff auf Web-basierte E-Mail-Applikationen) oder via Applikation-Schnittstellen zugreifen.
1

Bei Cloud Computing werden Daten, Anwendungen und Rechenvorgnge an einen Cloud-Anbieter ausgela-

gert. Anders als beim ursprnglichen Outsourcing wird die physische Infrastruktur des Cloud-Anbieters jedoch
nicht nur von einem Kunden genutzt, sondern mehrere Kunden teilen sich diese.
2

NIST A cloud infrastructure is the collection of hardware and software that enables the five essential charac teristics of cloud computing. The cloud infrastructure can be viewed as containing both a physical layer and an
abstraction layer. The physical layer consists of the hardware resources that are necessary to support the
cloud services being provided, and typically includes server, storage and network components. The abstraction layer consists of the software deployed across the physical layer, which manifests the essential cloud
characteristics. Conceptually the abstraction layer sits above the physical layer.

11

Hier kann der Cloud-Konsument die Cloud-Infrastruktur wie Network, Server, Betriebssysteme oder Storage nicht ndern oder kontrollieren, mit Ausnahme von benutzer-spezifischen Konfigurationseinstellungen.
Platform as a Service (PaaS):
In diesem Modell kann der Cloud-Konsument die eigenen oder erworbenen Applikationen
auf die Cloud-Infrastruktur anwenden. Diese Applikationen knnen von den Cloud-Konsumenten selbst mittels Programmiersprachen, Libraries, Services und Tools, die von der
Cloud-Infrastruktur untersttzt werden, implementiert werden. Hier kann der Cloud-Konsument die Cloud-Infrastruktur wie Network, Server, Betriebssysteme oder Storage nicht ndern oder kontrollieren. Aber er hat Kontrolle ber die angewendeten Applikationen und
kann Konfigurationseinstellungen auf der Hosting-Umgebung der Applikationen anpassen.
Infrastructure as a Service (IaaS):
In diesem Modell kann der Cloud-Konsument Storage, Network und andere IT-Ressourcen benutzen. In diesen Ressourcen kann der Cloud-Konsument beliebig Software wie
zum Beispiel Betriebssysteme oder Applikationen installieren. Hier kann der Cloud-Konsument die Cloud-Infrastruktur nicht ndern, aber er hat die Kontrolle ber das Betriebssystem, Storage und die installierten Applikationen und eingeschrnkte Kontrolle ber die
Netzwerkkomponenten wie z. B. Firewall.
2.2.3

Deployment-Modelle

Private cloud:
Die Cloud-Infrastruktur wird nur von einer Organisation exklusiv benutzt; in dieser Organisation gibt es verschiedene Cloud-Konsumenten, z. B. Business-Einheiten. Der Besitzer
dieser Private Cloud ist die Organisation selber. Die Cloud wird von dieser oder von einer
dritten Partei oder in Kombination verwaltet; diese Art von Cloud kann innerhalb oder ausserhalb des Organisationsgebudes existieren.
Community cloud:
Diese Cloud-Infrastruktur wird exklusiv von einer Gemeinschaft von Cloud-Konsumenten
aus Organisationen benutzt, die gemeinsame Anliegen haben wie Sicherheitsanforderungen, gesetzliche Gesichtspunkte etc. Sie wird von einer oder mehreren Organisation aus
der Gemeinschaft oder von einer dritten Partei oder in Kombination verwaltet. Diese Art
von Cloud kann innerhalb oder ausserhalb des Organisationsgebudes existieren.
Public cloud:
Diese Cloud-Infrastruktur kann von jedem Cloud-Konsumenten benutzt werden und wird
von einer Organisation, Universitt oder Regierungsorganisation oder in Kombination von
diesen verwaltet. Diese Art von Cloud existiert bei einem Cloud-Anbieter.

Hybrid cloud:

12

Die Cloud-Computing-Infrastruktur ist eine Zusammensetzung von zwei oder mehreren Infrastrukturen (private, community oder public). So laufen bestimmte Services bei ffentlichen Cloud-Anbietern ber das Internet, whrend datenschutzkritische Anwendungen und
Daten im Unternehmen betrieben und verarbeitet werden.

2.3

Cloud-Computing-Rollen und Architekturkomponenten

Abbildung 2: Cloud Computing Reference Architecture Modell nach NIST

In Abbildung 2 ist das Cloud Computing Reference Architecture Model nach NIST angezeigt; es definiert fnf Hauptrollen: Cloud Consumer, Cloud Provider1, Cloud Carrier,
Cloud Auditor und Cloud Broker.
Jeder Rolle entspricht eine Entitt (Person oder Organisation), die Transaktionen oder
Prozesse in Cloud Computing ausfhrt. Ebenso werden in dieser Abbildung die architektonischen Elemente Service Orchestration, Cloud Service Management, Security (Sicherheit) und Privacy (Datenschutz) angezeigt. Die fnf Rollen sowie die Architekturkomponenten werden in den weiteren Abschnitten beschrieben.

In dieser Arbeit wird mit Cloud-Anbieter Cloud Provider gemeint.

13

2.3.1

Cloud-Computing-Rollen
Rollen

Definition
Der Cloud-Konsument ist der Haupt-Stakeholder des Cloud Service. Cloud-Konsument kann eine Person oder Organisation sein, die eine geschftliche Beziehung
mit einem Cloud-Anbieter hat. Ein Cloud-Konsument sucht sich aus dem Service-Katalog einen Cloud-Anbieter und kann Cloud-Services von Cloud-Anbietern
bestellen. Diese geschftliche Beziehung wird in Form eines Vertrags zwischen

Cloud-Konsument

Cloud-Konsument und Cloud-Anbieter vereinbart. In diesen Cloud-Vertrgen werden die SLAs definiert. SLAs sind Konditionen, die beschreiben, wie z. B. die Qualitt der Services, Sicherheit oder Support bei Performance-Ausfall garantiert werden
soll. Typischerweise werden die SLAs in Cloud-Vertrgen von Cloud-Anbietern definiert und der Cloud-Konsument hat keine Macht, diese zu verndern.
Ein Cloud-Anbieter ist eine Person oder Organisation. Er ist verantwortlich fr die
Verfgbarkeit von Cloud Services, die Cloud-Konsumenten von ihm beziehen. Der

Cloud-Anbieter

Cloud-Anbieter erwirbt und verwaltet die IT-Infrastruktur, die ntig ist, um die Cloud
Services bereitzustellen. Er berwacht die Software, die die Cloud Services bereitstellt, und bietet den Netzwerk-Zugang fr den Cloud-Konsumenten an, damit dieser die Cloud Services beziehen kann.
Ein Cloud-Auditor ist eine Partei, die eine unabhngige Cloud-Service-Prfung vor-

Cloud-Auditor

nehmen kann. Cloud Audits werden gemacht, um zu prfen, ob die vereinbarten


Standards eingehalten werden. Ein Cloud-Auditor kann einen Cloud Service von einem Cloud-Anbieter nach Kriterien wie Sicherheit, Datenschutz, Performance etc.
prfen.
Ein Cloud-Konsument kann Cloud Services von einem Cloud Broker beziehen, anstatt diese direkt bei einem Cloud-Anbieter zu beziehen. Ein Cloud Broker ist eine

Cloud Broker

Entitt, welche die Benutzung, Performance und Verteilung von Cloud Services fr
einen Cloud-Konsumenten verwaltet. Er handelt die Vertrge zwischen CloudAnbieter und Cloud-Konsumenten aus.
Ein Cloud Carrier fungiert als Mittelsmann, welcher die Konnektivitt und den

Cloud Carrier

Transport von Cloud Services zwischen Cloud-Konsumenten und Cloud-Anbietern


bereitstellt. Der Cloud Carrier stellt den Zugang zum Cloud-Konsumenten via Netzwerk, Telekommunikation und andere Zugangsmglichkeiten bereit. Ein Cloud-Konsument kann Cloud Services mittels Web-Interface wie Computer, Laptop, Mobilte-

lefone etc. beziehen.


Tabelle 1: Cloud-Computing-Rollen

2.3.2

Cloud Computing Service Orchestration

Mit Service Orchestration ist die Zusammensetzung von Systemkomponenten, welche


Cloud-Anbieter benutzen, gemeint, um die Einteilung, Koordination und Verwaltung von
IT-Ressourcen um Cloud Services an Cloud-Konsumenten bereitzustellen.

14

In Abbildung 2 ist ein Service Orchestration-Segment der Service Layer; hier sind die
Schnittstellen fr den Zugang zu den Cloud Services fr Cloud-Konsumenten definiert.
Der Zwischen-Layer umfasst die Resource Abstraction und Control Layer. In diesem
Layer sind Cloud-Anbieter Systemkomponenten fr das Bereitstellen und Verwalten von
Zugngen auf die physischen IT-Ressourcen.
Beispiele von Ressourcen-Abstraktionskomponenten sind Software-Elemente wie Hypervisors, Virtual Machines, Virtual Data Storage und andere IT-Ressourcen-Abstraktionen.
Der untere Layer in der Services Orchestration Stack ist der physikalische Ressourcen-Layer, hier sind alle physikalischen IT-Ressourcen zu finden. Diese Ressourcen sind
Hardware-Komponenten wie Server (CPU und Memory), Netzwerkkomponenten (Routers, Firewalls, Switches, Netzwerk Links und Interfaces), Storage-Komponenten (Hard
Disks) und andere IT-Infrastrukturelemente.
2.3.3

Cloud Service Management

Im Cloud Service Management befinden sich alle Funktionen, die fr das Verwalten der
Cloud Services fr die Cloud-Konsumenten ntig sind. In Abbildung 2 wird das Cloud Services Management aus drei Perspektiven beschrieben: Business Support, Provisionierung
und Konfiguration und als drittes Portabilitt und Anforderungen an Interoperabilitt.
Im Business Support sind die Services fr den Cloud-Konsumenten-Support und dessen
Prozesse. Das sind Komponenten, die helfen, Konsumenten-orientiertes Business zu untersttzen wie:
Customer management:
Verwaltet Konsumenten-Accounts, ffnen/Schliessen/Beenden von Accounts, Verwaltung
von User-Profilen, Verwalten der Geschftsbeziehung mit Cloud-Konsumenten und das
Beheben von Strungen und Problemen bei den Konsumenten.
Contract management:
Verwaltet die Service-Vertrge, Zusammensetzung/Verhandlung/Abschliessen/Beenden
von Cloud-Vertrgen etc.
Inventory Management:
Setup und Verwaltung von Service-Katalogen.
Accounting and Billing:
Verwaltung von Konsumenten-Rechnungen etc.
Reporting and Auditing: Monitoring von Konsumenten-Operationen, Erzeugen von Reports etc.
In Provisionierung und Konfiguration sind Funktionen integriert wie:
Rapid provisioning:

15

Automatisches Bereitstellen von Cloud-Systemen basierend auf dem vom Konsumenten


angeforderten Cloud Service, Resource changing: Belegung von IT-Ressourcen fr Reparaturen, Upgrades oder Hinzufgen von neuen Knoten in der Cloud

Monitoring and Reporting:


Monitoring von Virtual Ressources, Monitoring von Cloud-Operationen und Ereignissen
und Generierung von Performance Reports, Metering: Anpassung der Cloud Service-Leistung in Storage, Bandbreite, Aktivierung von Benutzer-Accounts etc., SLA management:
SLA Monitoring und Durchfhrung der vereinbarten QoS-Parameter.
In Cloud Computing ist mit Portability die Mglichkeit fr Cloud-Konsumenten gemeint,
kostengnstig und mit minimaler System-Unterbrechung ihre Daten oder Applikationen
durch verschiedene Cloud-Umgebungen zu bewegen. Interoperability bezeichnet die
Mglichkeit fr Cloud-Konsumenten, zwischen Cloud-Umgebungen zu kommunizieren.
2.3.4

Cloud-Computing-Sicherheit

Cloud-Computing-Systeme haben Sicherheitsanforderungen wie Authentifikation, Autorisation, Verfgbarkeit, Vertraulichkeit, Indentity Management, Integritt, Prfung, Sicherheitsmonitoring, Incident-Reaktion und Sicherheit-Policy-Management. Diese Anforderungen sind in IT-Systemen nicht neu. Das Referenz-Architektur-Modell nach NIST versucht,
eine Diskussion ber die Sicherheit in Cloud-spezifischen Perspektiven zu fhren, um bei
der Analyse und Implementation von Sicherheit in Cloud-Systemen zu helfen.
Cloud Service Model Perspectives:
Die drei Service-Modelle in der NIST-Cloud-Computing-Definition, SaaS, PaaS und IaaS,
bieten Cloud-Konsumenten verschiedene Typen von Funktionen und Zugangspunkten in
Cloud-Systemen. Diese Punkte entsprechen auch Eingriffsflchen fr unautorisierte Eingreifer.
Deswegen ist es wichtig zu bercksichtigen, welche Auswirkungen Cloud Service-Modelle
und deren verschiedene Aspekte im Sicherheitsentwurf und der Implementation haben.
Zum Beispiel stellt SaaS Cloud-Konsumenten den Zugang via Netzwerk-Verbindungen
bereit. Diese Verbindungen werden generell im Internet mit einem Webbrowser benutzt,
hier liegt der Schwerpunkt auf den berlegungen zur Web-Browser-Sicherheit fr das
SaaS Cloud-System (2). Cloud-Konsumenten von IaaS benutzen virtuelle Maschinen
(Vms). Der Schwerpunkt liegt bei der berlegung, wie die Ausfallsicherheit und die Absonderung von virtuellen Maschinen garantiert werden kann; dafr wurde seitens der CloudAnbieter reichlich geforscht, um dieses Sicherheitsniveau hochzuhalten.
Sicherheitsanforderungen an Cloud-Deployment-Modelle.
Die Cloud-Deployment-Modelle aus Abschnitt 2.2.3 haben auch wichtige Sicherheitsanforderungen. Ein Weg, diese Anforderungen aus der Deployment-Perspektive zu beobachten, sind die verschiedenen Stufen an Exklusivitt von Cloud-Konsumenten in einem Deployment-Modell.

16

Whrend eine Private Cloud nur von einem Cloud-Konsumenten benutzt wird, wird eine
Public Cloud von vielen Cloud-Konsumenten gleichzeitig benutzt. Die Auslastung Isolation
in Private Cloud ist eine Sicherheitsanforderung, die weniger Gewicht bekommt als in Public Cloud.
Ein anderes Beispiel ist die Sicherheitsanforderung bei Private Clouds, die on Premise
gehostet werden; hier sind zustzliche Cloud-Grenzen-Kontrollen nicht ntig wie bei Private Clouds, die nicht in der organisationseigenen Infrastruktur gehostet werden.
Geteilte Sicherheitsverantwortung.
Cloud-Anbieter und Cloud-Konsument haben verschiedene Kontrollstufen auf den CloudComputing-Ressourcen im Cloud-System. Verglichen mit herkmmlichen IT-Systemen,
wo eine Organisation die volle Kontrolle ber die IT-Ressourcen hat, entwerfen, entwickeln und verwalten Cloud-Anbieter und Cloud-Konsumenten in Zusammenarbeit die
Cloud-Systeme.
Da die Kontrolle der IT-Ressourcen von Cloud-Anbietern und Cloud-Konsumenten geteilt
ist, wird die Verantwortung fr die Sicherheit der Cloud-Systeme von beiden Parteien
ebenfalls geteilt. Die Sicherheitskontrollen sollen analysiert werden, um zu entscheiden,
welche Partei in der besseren Position ist, die Sicherheitskontrollen zu implementieren.
Beispielsweise werden die Account-Management-Kontrollen fr die Erstbenutzer-Berechtigung in IaaS-Szenarien typischerweise von Cloud-Anbietern bernommen, dahingegen ist
die Applikation Benutzer Account-Verwaltung fr die bereitgestellten Applikationen in die
IaaS-Umgebung typischerweise nicht in Cloud-Anbieter-Verantwortung.
2.3.5

Cloud-Computing-Privatsphre

Cloud-Anbieter sollen die Daten von Cloud-Konsumenten vor Angriffen schtzen. Die Daten knnen zum Beispiel Informationen sein, die helfen, die Identitt einer Person zu finden, wie Name, Versicherungsnummer, biometrische Angaben, Religion, sozialer Status
etc.
Cloud Computing bietet eine flexible Methode, um IT-Ressourcen zu benutzen. Aber der
Aspekt des Datenschutzes in Cloud Computing ist eine neue Herausforderung und muss
neu definiert werden. Die Vorteile von Cloud-Computing sind unbestritten. Cloud-Computing-Angebote werden von Unternehmen bereits genutzt, ob dies strategisch vorgesehen
ist oder nicht. Die Analysten sind sich einig, dass die Nutzung Cloud-Computing-basierter
Infrastrukturen und Dienste in Zukunft stark zunehmen wird. Damit verbunden sind ernstzunehmende Risiken, die sich von bisherigen Outsourcing-Lsungen indes nicht grundstzlich unterscheiden (25).

Das folgende Kapitel 3 befasst sich mit der Forschungsfrage 1. Im Rahmen einer Literatur-Review werden die Bedrfnisse von Cloud-Konsumenten an Cloud Services identifiziert und anschliessend diese Bedrfnisse mittels Online-Befragung in Zusammenhang
mit Standard-Cloud-Vertrgen untersucht.

17

Kapitel 4 befasst sich mit der Forschungsfrage 2. Hier geht es darum, die Service Level
Agreements von Standard-Cloud-Vertrgen im Hinblick darauf zu untersuchen, ob sie den
Bedrfnissen von Cloud-Konsumenten gengen.

18

3 Literatur-Review und Online-Befragung zur Forschungsfrage 1


Die Forschungsfrage 1 wird mit Hilfe der Methoden Literatur-Review und Online-Befragung beantwortet; die benutzten Materialien sind Literatur und Studien zu Cloud Computing sowie die Daten aus der Online-Befragung.
3.1

Literatur-Review

Ziel der Literatur-Review ist es, herauszufinden, welche Cloud-Services-Anforderungen zu


den Aspekten Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung,
Datenzugriff und Benutzer-Einschrnkungen bisher in der Fachliteratur publiziert worden
sind.
In FF1 entsprechen die Bedrfnisse den Anforderungen an Cloud Services und deswegen
wurde im Rahmen einer Literatur-Review folgende Frage untersucht: Welche Cloud-Services-Anforderungen wurden bis jetzt in der Fachliteratur publiziert?
Ich benutzte diese Frage, um den Inhalt und die Struktur der Literatur-Review zu definieren. So konnte ich eine Suchstrategie herleiten, um die erkenntnisrelevanten Studien ber
die Anforderungen an Cloud Services zu finden. In dieser Literatur-Review folgte ich den
Leitpfaden von (23) und (5).
Die Literatur-Review ist concept-centric und der Review-Umfang wurde durch die gefundenen Studien bestimmt. Ich benutzte die IEEEXplore Digital Library, weil dort sehr wichtige Verffentlichungen von namhaften Journalen und Konferenzen zu finden sind.
Die Such-Strings, die ich initial benutzte, waren Cloud Computing Requirements, Cloud
Computing Security, Cloud Computing AND Requirements und Cloud Computing AND
Security.
Ich will betonen, dass die Zusammensetzung der Such-Strings immer wieder durch Kombinationen mit anderen Ausdrcken wie Synonymen, die in der Literatur vorkommen, angepasst wurde.
Somit konnte ein mglichst breites Spektrum von Cloud-Services-Anforderungen abgedeckt werden. Ich habe folgende Einschrnkungen bei der Suche benutzt:
a) Content Filter: Open Access,
b) Publisher: IEEE,
c) Content Types: Conference Publications und Journals and Magazins,
d) Publication Year: From 2010 TO Present.
Am Ende meiner Suche habe ich 30 Verffentlichungen gefunden, die ich dann nach (47)
gelesen habe. Um die gefundenen 30 Studien analysieren und in Anforderungen klassifizieren zu knnen, benutzte ich die Sicherheitstaxonomie von (11).
Diese habe ich entsprechend mit den 7 Aspekten aus der FF1 ergnzt und hier mit gelber
Farbe umrandet:

19

Abbildung 3: Security Taxonomie nach Donald Firesmith mit den 7 Aspekten aus der FF1

Die Taxonomie umfasst 9 Sicherheitssubfaktoren (in blau umrandet, siehe Abb. 3).
In diese Subfaktoren habe ich die Aspekte Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzereinschrnkungen aus der FF1 integriert, um die gefundenen Studien nach diesen klassifizieren zu knnen.
Wenn viele Subfaktoren gleichzeitig in einer Studie behandelt wurden, musste ich eine
Zuordnung zu denjenigen Faktoren vornehmen, die am ausfhrlichsten in der Studie behandelt wurden.

20

3.1.1

Studien zu Datenzugriff und Benutzereinschrnkung

Mit Datenzugriff und Benutzereinschrnkung ist die berwachung und Steuerung des Zugriffs auf Cloud-Konsumenten-Daten gemeint.
Das Ziel ist dabei die Sicherstellung, dass nur autorisierte Instanzen wie Personen, Programme oder Prozesse auf die Cloud-Konsumentendaten zugreifen knnen. In der Taxonomie wird diese durch den Subfaktor Access Control reprsentiert; diese Sicherheitsanforderung spricht die Notwendigkeit an, Instanzen, welche die Cloud Services benutzen
wollen, zu erkennen und gleichzeitig sicherzustellen, dass diese Instanzen auch diejenigen sind, die sie meinen, und dass der Zugang zu den Ressourcen gewhrleistet ist, die
sie berechtigt sind freizugeben.
Hier wurde eine Studie gefunden, die sich mit dem Protokoll IAM Intity and Access Management in der Cloud und der Einhaltung der CIA Triade (confidentiality, integrity and
availability) auf drei Leveln (Network-,Host-, Applikation-Level) befasst (42).
Authentication durch biometrische Merkmale ist das Thema in (20). Hier soll von Mitarbeitern einer Firma eine Datenbank mit biometrischen Informationen betrieben werden, d.h.,
dass dann, wenn ein Mitarbeiter den Zugriff zu Cloud-Daten braucht, er sich gegenber
dem Online-Iris-Biometrik-Sensor identifizieren muss. Der Sensor gleicht dann die
gescannten Irisinformationen mit den in der Datenbank gespeicherten biometrischen Irismerkmalen der Mitarbeiter ab.
In (46) wird ein Konzept vorgeschlagen, wonach die ISMS und das IAM der Cloud-Konsumenten in die Cloud Services integriert werden sollen; die Autoren behaupten, dass damit
das Problem der Unsicherheit von Cloud Services gelst werden kann, das durch die zwei
Ursachen Unsicherheit durch Management von so vielen Tenants sowie Aufgeschlossenheit der Cloud Services verursacht wird.
Mit einem Experiment wurde in (44) das OpenStack-Cloud-Framework nach Vulnerabilitten untersucht. Hier konnte gezeigt werden, dass durch die Anwendung von verschiedenen Tools Zugriffe von einer virtuellen Maschine zu einer anderen virtuellen Maschine
mglich sind, was so viel bedeutet, dass das Multitenant im OpenStack-Cloud-Framework
nicht sicher ist.
In (52) wird kritisiert, dass sich die Forschung ber Sicherheit in Cloud Computing bis jetzt
nur mit der Sicherheit von virtuellen Maschinen und Betriebssystemen befasst hat und
weniger mit der Sicherheit beim Informationsaustausch zwischen Applikationen, die in der
Cloud gehostet werden. Hier wird mit dem DS2 Data Driven Framework ein Konzept vorgestellt, das mehr Sicherheit beim Informationsaustausch zwischen Applikationen bringen
soll. Dafr werden Datenbanktechniken wie Data Base Access Control, Query Result Verification und Distribute Query Engines verwendet.
In (35) wird ein Algorithmus prsentiert, um den Grad an Confidentiality, Integrity und
Availability von Daten zu messen; es wird vorgeschlagen, die Daten vor dem Laden in die
Cloud nach diesen Aspekten zu klassifizieren. Mit Hilfe dieses Algorithmus soll der Grad

21

an Confidentiality, Integrity und Availability bestimmt werden knnen, wobei je nach Grad
die Daten 3 Dimensionen oder Schutzringen zugeordnet werden, wobei auf die Daten, die
Ring 1 zugeordnet wurden, nur von Clou-Konsumenten, die diesem Ring zugeordnet sind,
zugegriffen werden kann.
In (53) wird diskutiert, dass die herkmmlichen Sicherheits-Policies nicht dafr geeignet
sind, die Anforderungen an neue Sicherheitsaspekte im Cloud Computing zu decken.
Deshalb wird ein Cloud-Computing-Sicherheits-Modell SACS (Security Access Control
Service), bestehend aus Autorisation Zugang, Schnittstelle Sicherheit und Sicherheit der
Cloud Verbindung, vorgestellt. Diese drei Komponenten sollen in die Cloud-Computing-Architektur integriert werden knnen, um so die Sicherheit in Cloud Computing-Umgebungen zu erhhen.
In (54) werden eine Architektur und ein Protokoll fr die sichere Autorisation und Authentifizierung in SaaS-Applikationen vorgestellt. Das Konzept macht dabei Gebrauch von symmetrischen und asymmetrischen Kryptographie-Methoden und soll die Autorisation und
Authentifizierung zwischen Cloud-Konsumenten und Cloud-Anbietern regeln, wobei das
Protokoll Kerberos das Konzept untersttzen soll.
In Studie (45) wird ber ein Security Framework diskutiert, das mit Hilfe von einer Certificate Authority die Autorisation und Authentifizierung zu Cloud Services ermglicht. Dabei
bekommen Cloud-Konsumenten ein Zertificat, um sich gegenber einem End-User-Service-Portal zu authentifizieren und Zugang zu den Cloud Services bekommen zu knnen.
Die Evaluation von drei Deployment-Modellen (das erste ohne Firewall, das zweite mit regulrer Firewall und das dritte mit Firewall mit totaler Sperrung des Web Traffic) fr Hybrid
Cloud Computing ist das Thema in (18). Hier wird postuliert, wie wichtig es ist, jedes Deployment-Model zu verstehen, um die richtige Konfiguration an der Firewall vornehmen zu
knnen. Die Ergebnisse der Untersuchung haben gezeigt, dass die regulre Firewall in
kleiner Hybrid-Umgebung gute Performance bei der Point-to-Point-Kommunikation zeigt,
ohne dass die Antwortzeiten gross werden; und fr grssere Hybrid-Umgebungen konnte
gezeigt werden, dass eine Firewall mit totaler Sperrung des Web Traffic die bessere Performance bringt.
Die Schwachstellen der virtuellen Maschinen wurden in (17) durch die Anwendung von
Xen Framework analysiert und es wurde ein virtuelles Framework vorgeschlagen, um die
Kommunikation zwischen Sicherheit und virtuellen Maschinen zu erhhen.
Die Studie (9) prsentiert ein S-RBAC-Modell fr die Zugriffskontrolle in SaaS Cloud Services als bessere Auswahl gegenber von Modellen der Discretionary Access Control
(DAC) und Mandatory Access Control (MAC).
In (30) werden verschiedene IAM-Protokolle prsentiert, die bereits schon in Cloud Services benutzt werden. Hier wird erwhnt, dass es kompliziert zu sagen ist, welches Protokoll die bessere Auswahl in Cloud Services ist, einfach deshalb, weil eine solche stark von
der Unternehmensorganisation und der Business-Struktur abhngt. So stellt oft eine Kombination von verschiedenen IAMs die geeignetste Auswahl dar.

22

3.1.2

Studien zu Datensicherheit und Ausfallsicherheit

In der Taxonomie kann die Integritt in weitere Subfaktoren wie Datenintegritt, Hardwareintegritt, Personalintegritt und Softwareintegritt unterteilt werden. Hier geht es darum,
wie gut die verschiedenen Komponenten in Cloud Services vor absichtlichem und unautorisiertem Zugriff geschtzt sind.
Mit Datensicherheit ist hier die Informations-Sicherheit gemeint, die als Ziel hat, die
Schutzziele Vertraulichkeit, Integritt und Verfgbarkeit zu erreichen. Mit Ausfallsicherheit
wird die Verfgbarkeit der Cloud Services bezeichnet und auch die Verfgbarkeit der
Cloud-Konsumentendaten; daher ist hier auch der Subfaktor Recovery inbegriffen. Nonrepudiation beschreibt die Verbindlichkeit, d.h. die Mechanismen, die helfen zu vermeiden, dass ein Cloud-Konsument, der einen Cloud Service benutzt oder benutzt hat, es abstreiten kann, den Cloud Service benutzt zu haben.
In (31) wird ein Modell vorgestellt, mit dem durch Kryptographie die Daten-Integritt, Verifizierung und Geheimhaltung beim Laden der Daten in die Cloud garantiert werden kann.
Dabei sollen die Standards AES und RSA verwendet werden, wobei das Modell aus drei
Komponenten besteht: Das Client application portal (CAP) ist eigentlich der Client, der in
der Lage ist, Daten, die mit Algorithmen vorbereitet werden, bevor sie weiter zu den
Clouds gesendet werden, zu verarbeiten; beim Key management and storage service
(KMSS) werden die Verschlsslungs- und Entschlsselungsschlssel verwaltet, beim Integrity checking service (ICS) findet die Datenintegritt und -verifizierung statt.
In (8) wird eine TSP, eine Trusted SaaS-Plattform, prsentiert. Mit ihr soll die Vertraulichkeit und Integritt von Daten garantiert werden. Diese Plattform soll als virtuelle Maschine
getrennt von den Cloud Services laufen, wobei auf ihr das Verschlsseln der Cloud-Konsumentendaten stattfinden soll, bevor diese in die Cloud geladen werden. Das einzige
Mittel, das ein Cloud-Anbieter benutzen kann, um das Vertrauen von Cloud-Konsumenten
zu gewinnen, ist ber die SLAs.
In (6) wird gezeigt, welche Aspekte in SLAs standardisiert werden sollen. Die Studie in
(28) prsentiert einen Plan, um die Datenintegritt und -verifizierung herzustellen. Der
Cloud-Konsument soll hierbei in der Lage sein, aus verschiedenen Verschlsselungs-Algorithmen eine geeignete Auswahl zu treffen, um die Daten verifizieren zu knnen, sodass alle Daten, die aus der oder in die Cloud geladen werden sollen, hier verifiziert werden knnen.
In der Studie (24) wird gezeigt, dass Daten in Cloud-Datenbanken verschlsselt gespeichert werden sollen, damit die Geheimhaltung und die Integritt der Daten garantiert werden kann. Die Studie prsentiert zudem das Services DaaS als Erweiterung von SaaS,
also Datenbanken als Service. Es wird auch gesagt, dass die Verwaltung von Daten in
verschlsselter Form komplizierter ist als die Verwaltung von Daten, die nicht verschlsselt in Datenbanken gespeichert werden. Ebenso wird diskutiert, weshalb die Akzeptanz
von Cloud-Computing-Technologie immer noch klein ist. Es wird postuliert, dass es dafr
zwei Grnde gibt, zum einen die Unbestndigkeit von Cloud Services was gengend
Beispiele von Cloud-Anbietern wie Amazon, die in der Vergangenheit Ausfallssicherheitsprobleme gehabt haben, beweisen und zum anderen der schlechte Ruf, den ein Unter-

23

nehmen bekommen kann, wenn es die Cloud Services mit einem anderen Unternehmen
teilt, das den Ruf hat, Rechtsbrecher zu sein.
In Studie (1) wird gesagt, das Phishing, Man-in-the-middle-Angriffe und Denial-of-Services-Angriffe auch in Cloud Services mglich sind, ebenso werden die vorhandenen Studien ber flexible Benutzerauthentifizierung und die Einhaltung des Datenschutzes in Public-Cloud-Computing-Umgebungen analysiert.
Studie (12) bietet eine Zusammenfassung ber Sicherheitsanforderungen im Cloud Computing und prsentiert 5 Deployment-Modelle, die den Sicherheitsanforderungen gengen: a) Separation Model: Hier soll es zwei Services geben, einen fr das Verarbeiten von
Daten und einen anderen fr die Speicherung von Daten. b) Availability Model: Hier geht
es darum, dass ein Cloud Service zwei Datenverarbeitungs-Services hat und diese die
Daten wiederum in zwei Storage Services speichern, so, dass es immer einen redundanten Datenverarbeitungs-Service gibt, und dass, falls einer ausfllt, die Cloud-Benutzer
weiter den zweiten Datenverarbeitungs-Service benutzen knnen. c) Migration Model:
Hier werden von einem Cloud Service Storage A mittels eines Cloud Data Migration Services Daten zu Cloud Service Storage B migriert, d.h. Cloud-Konsumenten knnen somit
jederzeit Daten von einem Storage zu einem anderen migrieren. d) Tunel Model: Hier soll
mittels eines Tunneling Services die Trennung von zwei Cloud-Anbietern mglich sein. e)
Cryptography Model: Die Verschlsselung von Daten kann in diesem Modell mit den Verschlsselung-Services gemacht werden.
In einen Experiment wird in (3) gezeigt, dass eine virtuelle Maschine 1 eine zweite virtuelle Maschine 2 angreifen kann, wenn die Maschinen bei demselben Host sind. Trusted virtual data center (TVDc) ist eine Technologie, die mit den Ziel entwickelt worden ist, die
Trennung und die Integritt von virtuellen Maschinen in einer virtuellen Umgebung zu garantieren.
In (43) werden die aktuellen Studien in diesem Umfeld diskutiert und es wird ein TVcModell vorgestellt, das die virtuellen Umgebungen als Trusted-Virtual-Domne verwaltet,
wobei das Modell eine grobe Trennung und Technologien des Trusted Computing benutzt,
um in einer grossen virtuellen Umgebung Eingrenzungen zu bieten und Vertrauen zu
schaffen.
In Studie (20) wird ein Virtual-Data-Center-Konzept vorgestellt, das eine sichere virtuelle
Umgebung garantieren soll. Dabei werden zwei Technologien benutzt. Zum einen Data
Lavel: Hier soll fr Data Management XML Language benutzt werden. Damit werden alle
Datenblcke gekennzeichnet; wenn ein Cloud-Konsument vom virtuellen Data Center
identifiziert worden ist, bekommt er seine Management-Module, worin alle Informationen
ber seine Daten als XML-File gespeichert sind. Zum anderen Transparent Data Encryption: Diese Technologie wird von Microsoft und Oracle benutzt, um Daten in Datenbanken
zu verschlsseln oder zu entschlsseln. Diese Technologie dient als bersetzer zwischen
dem Cloud-Benutzer und einem Data Center und hat die Fhigkeit, das Verschlsseln
oder Entschlsseln von Daten zu generieren.
In (26) wird ber den AWS-Vorgang von Amazon diskutiert, Daten von Cloud-Konsumenten in der Cloud zu laden, und darber, dass es noch keine Mglichkeit gibt, die Integritt

24

der Daten zu prfen, d.h., dass der Cloud-Konsument nicht prfen kann, ob die Daten, die
er in die oder aus der Cloud geladen hat, manipuliert worden sind oder nicht. Um dieses
Problem zu beheben, werden Vorschlge gemacht, die mit Geheimschlsselaustauschtechniken und Certification Authority arbeiten.
In (33) wird ein Verifikationsprotokoll vorgestellt, welches die Sicherheit von Datenspeicherungen im Cloud Computing garantiert. Das Protokoll benutzt dabei Tocken precumputation mit Sobol-Sequenzen.
3.1.3

Studien zu Datenschutz und Geheimhaltung

Massnahmen zu finden, um zu verhindern, dass die Cloud-Konsumenten Daten an unautorisierte Instanzen bekanntgeben, ist das Ziel von Datenschutz und Geheimhaltung. In
Kapitel 1.1 wurde schon aufgezeigt, dass sich schweizweit das DSG darum kmmert, ob
die Datenschutz-Richtlinien eingehalten werden, und dass im EU-Raum die Richtlinie
95/46/EG dafr zustndig ist, also diejenigen regulatorischen Massnahmen, die auch im
Cloud Computing zur Geltung kommen.
Es gibt darber hinaus auch technische Massnahmen, die dabei helfen, diese Anforderungen zu garantieren. In der Taxonomie werden die Subfaktoren Anonimity und Confidentiality fr die Zuordnung dieser Art von Anforderungen benutzt.
In Studie (55) wird ein Konzept fr SaaS prsentiert, mit welchem der Cloud-Anbieter keine Mglichkeit bekommt, auf die Cloud-Konsumentendaten zuzugreifen. Dabei wird vorgeschlagen, die Datenbanken, in denen die SaaS-Applikationen ihre Daten speichern, in
einen anderen Server zu migrieren und nicht in den gleichen Server zu speichern, in dem
die SaaS-Applikationen gehostet werden. Damit hat der Cloud-Anbieter nur Zugriff auf die
SaaS-Applikationen und kann, weil die Daten eben nicht in der gleichen Maschine sind,
auf diese nicht zugreifen.
In Studie (34) wird ein System prsentiert, das die Datenintegritt in Cloud Services garantiert. Dieses System soll als Broker dienen, der als Schnittstelle zwischen einem
Cloud-Konsumenten und Cloud Storage Services die Aufgabe hat, das Request Handling
und die Datenintegrittskontrolle abzuwickeln. Der Broker kann die Daten verschlsseln,
entschlsseln und er kann Hash von den Daten generieren und mittels dieses Hashs die
Daten nach Integritt verifizieren.
3.1.4

Studien zu Haftung

Wer haftet, wenn ein Cloud Provider technische Probleme bekommt und die Cloud Services deswegen fr eine bestimmte Zeit nicht mehr erreichbar sind? Wird der Cloud-Konsument derartige Cloud-Services-Ausflle als normale Business-Aufwnde akzeptieren
oder ist der Cloud-Anbieter derjenige, der die volle Verantwortung trgt und verpflichtet ist,
Konventionalstrafen an den Cloud-Konsumenten zu bezahlen, falls die Cloud Services infolge technischer Probleme nicht erreichbar sind?
In der Taxonomie wird mit dem Subfaktor Security Auditing gemeint, dass ein Cloud-Konsument die Sicherheitsmassnahmen von Cloud-Anbietern durch Audits selber oder durch
Dritte kontrolliert. Das kann beispielweise ein Besuch des Rechenzentrums von Cloud-

25

Anbietern sein, der es ermglicht, sich vor Ort einen Blick darber zu verschaffen, wie die
Infrastruktur des Cloud-Anbieters gestaltet ist, und ob die technischen sowie regulatorischen Aspekte von Cloud-Anbietern korrekt eingehalten werden.
Das DSG sagt, dass primr der Datenhalter verpflichtet ist, zu kontrollieren, ob die Datensicherheit gemss DSG eingehalten wird; auch dann, wenn er diese an Dritte zur Weiterverarbeitung delegiert hat, kann der Cloud-Konsument mit der Durchfhrung von Audits
diese Kontrolle vornehmen. Mit dem Subfaktor Physical Protection sind im Allgemeinen
diejenigen physischen IT-Sicherheitsmassnahmen gemeint, die ein Cloud-Anbieter einsetzt, um die Cloud-Infrastruktur zu schtzen.
Mit dem Subfaktor Attact/Harn Detection sind diejenigen Massnahmen gemeint, die ein
Cloud-Anbieter trifft, um die Entdeckung, Verfolgung und Informationsmassnamen von Angriffen auf Cloud Services zu verhindern. Prosecution bezeichnet die strafrechtliche Verfolgung von Instanzen wie Unternehmen oder Organisationen, die auf eine gesetzwidrige
Art Cloud Services benutzen.
In (21) werden die verschiedenen Cloud-Umgebungsschwachstellen untersucht und durch
ein Experiment bewiesen, dass mehr Cloud-Computing-Schwachstellen exponiert sind,
wenn die Tools, um Schwachstellen in Cloud-Umgebungen zu suchen, in derselben LAN
sind wie die Cloud Server.
In (56) wird eine Methodologie fr einen hierarchischen Sicherheits-Audit fr Cloud Computing Services prsentiert. Diese Methode untersucht die Sicherheit der Cloud Services
und basiert auf der Auswertung von definierten Sicherheitsaspekten, wobei die Untersuchung die Multilevel Fuzzy Comprehensive Evaluation (MFCE) und die Analitic Hierarchical Process (AHP) verwendet.
In (41) wird das Ergebnis einer Expertenbefragung prsentiert, die sich mit Sicherheits-,
Datenschutz- und Vertrauensmetriken in Cloud Computing befasst hat. Die Experten meinen, dass in Cloud Services die Transparenz von Sicherheit und Datenschutz sowie Kontrollmechanismen sehr wichtig sind. Diese postulierte Transparenz kann dabei durch geeignete Sicherheits-, Datenschutz- und Vertrauensmetriken implementiert werden, die auf
vereinbarten Konditionen basieren. Die Entwicklung von Metriken fr Sicherheit, Datenschutz und Vertrauen ist sehr anspruchsvoll. Die Metriken sollen sinnvoll und deutlich
sein. Und sie sollen einen Mehrwert fr die Cloud-Konsumenten bringen.
3.1.5

Diskussion zur Literatur-Review

Insgesamt war es nicht einfach, die Studien in die 7 Aspekte aus der FF1 zu klassifizieren.
Den Aspekten Datenzugriff und Benutzereinschrnkung konnten 13 Studien zugeordnet
werden, wobei beobachtet werden konnte, dass in den Studien die Subfaktoren Access
Control und Integritt fter zusammen thematisiert wurden.
Den Aspekten Datensicherheit und Ausfallsicherheit konnten 12 Studien zugeordnet werden. Die Konzepte, die hier prsentiert wurden, haben oft kryptographische Methoden
vorgeschlagen, um die Integritt der Cloud-Konsumentendaten zu garantieren.

26

Den Aspekten Datenschutz und Geheimhaltung wurden 2 Studien zugeordnet, wobei die
Studien, die den Aspekten Datenzugriff, Benutzereinschrnkung, Datensicherheit und
Ausfallsicherheit zugeordnet wurden, auch Aspekte von Datenschutz und Geheimhaltung
thematisiert haben. Dem Aspekt Haftung konnten 3 Studien zugeordnet werden; in diesen
Studien wurde das Thema Auditing von Cloud Services oft thematisiert.
3.1.6

Einschrnkung der Literatur-Review

Die Literatur ber Sicherheitsanforderungen im Cloud Computing behandelt oft mehrere


Subfaktoren gleichzeitig. Deswegen ist es schwierig, die Subfaktoren einzeln zu klassifizieren. Schliesslich habe ich die Klassifikation der Studien nach der Anzahl der Subfaktoren vorgenommen, die in diesen mehrheitlich behandelt wurden.
3.1.7

Cloud-Services-Anforderungen

Ziel der Literatur-Review war, herauszufinden, welche Anforderungen an die Cloud Services bis jetzt in der Fachliteratur publiziert worden sind. Nach der Klassifikation der Studien in die 7 Aspekte der FF1 konnten schliesslich 31 Cloud-Services -Anforderungen identifiziert werden. Es gibt einige Anforderungen, die sich berschneiden, wie Verfgbarkeit
und Datenverfgbarkeit, und solche, die nicht mit technischen, sondern eher mit regulatorischen Massnahmen zu garantieren sind. In der folgenden Tabelle sind die 31 Cloud-Services -Anforderungen mit ihrer Definition und der Zugehrigkeit zu den Aspekten aus FF1
aufgelistet:

Aspekt

Anforderung
Verfgbarkeit: Wenn ein Cloud Service hchst Verfgbar ist, dann funktioniert er zu jedem beliebigen
Zeitpunkt.
Datenverfgbarkeit: Wenn Fragen auf Daten via
Cloud Services zu jedem beliebigen Zeitpunkt beantwortet werden, dann gibt es Datenverfgbarkeit.
Zuverlssigkeit: Werden Daten via Cloud Services
gesendet und kommen diese vollstndig an, dann ist

Ausfallsicherheit

der Service zuverlssig.


Transparenz: Wenn ein Cloud-Konsument einen
Cloud-Service-Ausfall nicht bemerkt, weil die Wiederherstellung

dieser

Ressource

automatisch

vom

Cloud-Anbieter vorgenommen wird, ist der Cloud Service transparent.


Performance: Gemeint ist im Allgemeinen die Leistung der Cloud Services, z.B. Antwortzeit.
Incident Management: Umfasst typischerweise den
gesamten organisatorischen und technischen Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorflle in Cloud Services sowie hierzu vor-

27

bereitende Massnahmen und Prozesse.


Disaster Recovery: Bezeichnet Massnahmen, die
nach einem Cloud-Service-Ausfall, der durch einen
Unglcksfall verursacht wurde, eingeleitet werden,
wie Massnahmen fr Datenwiederherstellung.
Business Continuity Management: Die Entwicklung
von Strategien, Plnen und Handlungen, um Ttigkeiten oder Prozesse zu schtzen. Bei CloudService-Ausfall knnen diese Strategien, Plne und
Handlungen benutzt werden.
Skalierbarkeit: Entkopplung von Nutzungsschwankungen und Infrastrukturbeschrnkungen, d.h. die
Cloud Services knnen auf neue Cloud-Konsumenten-Bedrfnisse angepasst werden.
Auswahl der Gerichtsinstanz bei Streitigkeiten:
Hier geht es darum, ob der Cloud-Konsument bei
Streitigkeiten die Gerichtsinstanz selber auswhlen
kann.
Sicherung des Systemausfallrisikos: Wie wird das
Systemausfallrisiko des Cloud Service konkret versichert, ist hier gemeint.
Haftungsansprche: Dabei geht es um die Anspr-

Haftung

che, die der Cloud-Konsument z.B. bei Cloud-Service-Ausfall geltend machen kann.
Konventionalstrafen: Hierunter ist zum Beispiel die
zugesagte Geldsumme fr den Fall, dass der Cloud
Service nicht oder nicht in gehriger Weise funktioniert, zu verstehen.
IT-Sicherheitsarchitektur: Gemeint ist hier der Zustand eines Cloud Service, in dem die unberechtigte
Nutzung von Ressourcen erschwert und mglichst erkannt wird, also die Informationssicherheit.
Verschlsselungsverfahren: Hier geht es darum,
welche Verschlsselungsverfahren in Cloud Services
von Cloud-Anbietern benutzt werden.
Datenintegritt: Hier steht im Vordergrund, wie die
Cloud-Konsumenten-Daten vor

Datensicherheit

unberechtigten n-

derungen fern gehalten werden.


Datentrennung: Die Art, wie die Cloud-Konsumenten-Daten von anderen Cloud- Daten isoliert werden,
ist hier gemeint.
Datenentsorgung: Hierbei geht es um die Art, wie
die Daten der Cloud-Konsumenten entsorgt werden.
Datenmigration: Darunter ist zu verstehen, ob die

28

Cloud-Konsumenten-Daten, die bereits auf der Cloud


sind, von einem Anbieter zu einem anderen einfach
zu transferieren sind.
Interoperabilitt von Datenformaten: Es geht darum, ob die Datenformate der Cloud-Anbieter mit die
Datenformaten von anderen Cloud-Anbietern kompatibel sind.
Datenaufbewahrungs-Vorschriften: Die rechtlichen
Aspekte der Datenaufbewahrung sind hier gemeint.
Sicherheitsmanagement: Dabei geht es um die Sicherheitsaktivitten der Cloud-Anbieter.
Bundesgesetzes ber den Datenschutz (DSG):

Datenschutz

Gemeint ist 235.1 Bundesgesetz ber den Datenschutz.


physikalische Speicherorte der Daten: Ob Daten
von Cloud-Konsumenten in der Schweiz oder im Ausland gespeichert werden, ist hier gemeint.
Geheimhaltungspflicht gemss Schweizer Recht:
Bei Datenbearbeitungen, die besonders schtzenswerte Daten oder Daten betreffen, die im Interesse
des Staates einer besonderen Geheimhaltungspflicht

Geheimhaltung

unterliegen, schliesst der Leistungserbringer durch


organisatorische und technische Massnahmen aus,
dass sein Personal Einsicht in die Daten nehmen
kann.
Klausel ber IT-Compliance: beschreibt in der Unternehmensfhrung die Einhaltung der gesetzlichen,
unternehmensinternen und vertraglichen Regelungen
im Bereich der IT-Landschaft.
Datenzugriffsschutz: Hierbei geht es darum, wie der
Daten Zugriffsschutz garantiert wird.

Datenzugriff

Zugriffssysteme: Die Zugriffssysteme, wie zum Beispiel Kerberos, die im Cloud Service benutzt werden.
vertrauenswrdiges Personal: Darunter ist zu verstehen, wie die Personal-Rekrutierung der CloudAnbieter durchgefhrt wird.

Benutzer-Einschrnkung

Transparenz des Datenzugriffes: Hiermit ist gemeint, ob protokolliert wird, wer auf Cloud-Konsumenten-Daten zugegriffen hat.
Eigentumsrechte: Dabei geht es darum, wie die Eigentumsrechte der Cloud-Konsumenten-Daten garantiert werden.

Tabelle 2: Cloud-Services-Anforderungen

29

3.2

Online-Befragung

Es wurde schon gesagt, dass grosse Cloud-Anbieter hufig jegliche nderungen ihrer
AGBs verweigern und ihre Services auf einer take it or leave it-Basis anbieten und dass
fr die Cloud-Anbieter die Verwendung ihrer eigenen AGBs natrlich konomisch sinnvoll
ist, weil Verhandlungskosten wegfallen (51).
In der Literatur-Review fr Forschungsfrage 1 wurden 31 Cloud-Services-Anforderungen
gefunden; diese entsprechen den Bedrfnissen von Cloud-Konsumenten an Cloud Services, wenn ein Cloud-Konsument die Standard-Cloud-Service-Vertrge von Cloud-Anbietern nach seinen Bedrfnissen gestalten wrde. Welche Anforderungen sind dann fr ihn
wichtig und welche unwichtig? Und welche Erwartungen haben Cloud-Konsumenten an
die Aspekte Ausfallsicherheit, -Haftung, Datensicherheit, Datenschutz, Geheimhaltung,
Datenzugriff und Benutzer-Einschrnkungen von Cloud Services?
In dieser Online-Befragung werden die 31 Cloud-Services-Anforderungen nach ihrer
Wichtigkeit untersucht. Das Ziel dieser Untersuchung ist, zu erfahren, fr welche Anforderungen fr Cloud-Konsumenten es wichtig ist, nderungen in den Standard-Cloud-Service-Vertrgen vornehmen zu knnen, und welche Erwartungen Cloud-Konsumenten an
die Aspekte Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzer-Einschrnkungen von Cloud Services haben.
3.2.1

Online-Befragung Vorbereitung

Der Zweck dieser Forschung und das Motiv der Befragung werden den Befragten in einer
schriftlichen Einfhrung vor der Befragung erlutert, damit die Befragten vorbereitet sind.
Insbesondere sollen die 7 Aspekte der FF1 und die 31 Cloud-Services- Anforderungen geklrt sein, damit die Befragten die Fragen im Sinne dieser Forschung richtig interpretieren.
3.2.2

Online-Befragung Teilnehmerkreis/Auswahl der Zielgruppe

Zielgruppe sind IT-Architekten, Business Developers, Manager, Konsultanten oder CEOs,


solche, die gengend Erfahrung in IT-Architekturen haben. Es wird gezielt nach Firmen
gesucht, die mit Hilfe von IT-Ressourcen ihre Geschftsprozesse abwickeln.

3.2.3

Fragebogen-Katalog herstellen

Die Grundlage, um den Fragenkatalog herzustellen, hat die Literatur-Review fr Forschungsfrage 1 geliefert; damit konnten in mehreren Iterationen die Fragen angepasst
oder ergnzt werden. Die Fragen wurden so abgestimmt, damit die daraus gewonnenen
Erkenntnisse dabei helfen, die Antwort auf Forschungsfrage 1 zu finden.
Es werden offene und geschlossene Fragen gestellt. Bei den geschlossenen Fragen wird
nach der Wichtigkeit der Anforderung auf einer Skala von 1 bis 5 gefragt:
sehr wichtig

wichtig

wichtig bis weniger wichtig

4
30

weniger wichtig

unwichtig

weiss nicht

Bei den offenen Fragen kann der Befragte seine Meinung kundtun.

Der Fragenkatalog besteht aus folgenden Fragen:


Allgemein:
Wie viele Mitarbeiter gibt es in Ihrem Unternehmen?
In welcher Branche ist ihr Unternehmen ttig?
Benutzen Sie bereits Cloud Services in ihrem Unternehmen?
Falls schon, welche Cloud Services?
Was ist Ihre Funktion?
Planen Sie, in der Zukunft Cloud Services zu benutzen? Falls Ja, welche?

Geschlossene und offene Fragen Ausfallsicherheit, Haftung:

Ausfallsicherheit (9 Fragen)

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Verfgbarkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Daten-Verfgbarkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Zuverlssigkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Transparenz von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Performance von Standard-Cloud-Service-Vertrgen machen zu knnen?

31

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Incident
Management von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Business Continuity Management von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Skalierbarkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?

Was fr Erwartungen an die Ausfallsicherheit der Cloud Services haben Sie in ihrem
Unternehmen?

Haftung (5 Fragen)

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Auswahl der
Gerichtsinstanz bei Streitigkeiten von Standard-Cloud-Service-Vertrgen machen zu
knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Sicherung des
System Ausfallrisiko von Standard-Cloud-Service-Vertrge machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Haftungsansprche von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Konventionalstrafen von Standard-Cloud-Service-Vertrgen machen zu knnen?

Was fr Erwartungen an die Haftung der Cloud Services haben Sie in Ihrem Unternehmen?

Geschlossene und offene Fragen Datensicherheit, Datenschutz, Geheimhaltung

Datensicherheit (8 Fragen)

32

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber ITSicherheitsarchitektur von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Verschlsselungs-Verfahren von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenintegritt von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datentrennung von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenentsorgung von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenmigration von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Interoperabilitt von Datenformaten von Standard-Cloud-Service-Vertrgen machen zu knnen?

Was fr Erwartungen an die Datensicherheit der Cloud Services haben Sie in ihrem Unternehmen?

Datenschutz (5 Fragen)

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenaufbewahrungs-Vorschriften von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Sicherheitsmanagement von Standard-Cloud-Service-Vertrgen machen zu knnen?

33

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber die Einhaltung des Bundesgesetzes ber den Datenschutz (DSG) von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber den physikalischen Speicherort der Daten von Standard-Cloud-Service-Vertrgen machen zu
knnen?
Was fr Erwartungen an den Datenschutz der Cloud Services haben Sie in ihrem Unternehmen?
Geheimhaltung (3 Fragen)

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Geheimhaltungspflicht gemss Schweizer Recht von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber IT-Compliance von Standard-Cloud-Service-Vertrgen machen zu knnen?

Was fr Erwartungen an die Geheimhaltung der Cloud Services haben Sie in Ihrem Unternehmen?

Geschlossene und offene Fragen Datenzugriff und Benutzer-Einschrnkung

Datenzugriff (3 Fragen)

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenzugriffsschutz von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Zugriffsysteme von Standard-Cloud-Service-Vertrgen machen zu knnen?

Was fr Erwartungen an den Datenzugriff der Cloud Services haben Sie in ihrem Unternehmen?

Benutzer-Einschrnkung (3 Fragen)

34

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber vertrauenswrdiges Personal von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Transparenz des Datenzugriff von Standard-Cloud-Service-Vertrgen machen zu knnen?

Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Eigentumsrecht von Standard-Cloud-Service-Vertrgen machen zu knnen?

Was fr Erwartungen an die Benutzer-Einschrnkung der Cloud Services haben Sie in


Ihrem Unternehmen?

3.2.4

Online-Befragung Ausfhrung

Fr die Befragung wurde eine Website implementiert. Die Befragung wurde am 31. Januar durch einen Pilot-Test getestet und ab dem 1. Februar 2016 online geschaltet; sie ist
unter http://diplom-arbeit.ch/ erreichbar. Aktuell haben schon 20 Firmen bei der Befragung
mitgemacht, die Ergebnissen dieser 20 Befragungen stehen bereits online und knnen
auf der Website durch Klicken des Mens Umfrageergebnisse beobachtet werden. Eine
Detailansicht von jeder Befragung bekommt man beim Klicken des Datums der Befragungs-Ausfhrung, z.B. 12 Feb 2016-08:21 Mathias Kgi zeigt die Detail-Ansicht fr diese Befragung.

3.2.5

Online-Befragung Resultate

Demographischen Daten der befragten Unternehmen:


Branche

Anzahl Mitarbeiter

Funktion der Befragten

Medizinaltechnik

101 bis 1000

Entwicklung

Dienstleistungen

1 bis 5

IT Solution Manager / IT Business Analyst

Gesundheitswesen

1001 bis 10000

SAP Entwickler

Spedition/Logistik

10001 bis 100000

Datenarchiv

Computer/Informatik

1001 bis 10000

Senior System Engineer

Computer/Informatik

1 bis 5

Dedicate Server Verkufer

Gesundheitswesen

21 bis 50

CIO

Computer/Informatik

1 bis 5

Analytics

35

Computer/Informatik

21 bis 50

Chefredaktorin

Gesundheitswesen

1001 bis 10000

Software-Entwicklung

Bauunternehmen

101 bis 1000

Daten fr externe Partner / Kunden zur Verfgung stellen. Ohne


riesen E-Mails oder hnliches zu
senden.

Computer/Informatik

1 bis 5

Keine Angaben

Dienstleistungen

11 bis 20

Keine Angaben

Elektronik/Elektrotechnik

10001 bis 100000

collaborative Working

Dienstleistungen

1001 bis 10000

Berater Test Analyst

Holdinggesellschaft

101 bis 1000

Filemanagement Kontaktmanagement

Dienstleistungen

1001 bis 10000

Senior Engineer

Computer/Informatik

21 bis 50

Leiter Business Engineering

Broorganisation/-bedarf

6 bis 10

Keine Angaben

Dienstleistungen

1001 bis 10000

Problem Manager

Tabelle 3: Demographischen Daten der befragten Unternehmen

18 Firmen stammen aus der Schweiz und 2 aus Mexiko, 6 Firmen aus der Computer/Informatik-Branche, 5 Unternehmen aus der Dienstleistungsbranche, 2 Firmen aus dem Gesundheitswesen,1 aus der Medizinaltechnik, 1 aus der Elektronik/Elektrotechnik-Branche,
1 aus der Branche Spedition/Logistik, 1 aus der Bauunternehmen-Branche, 1 Holdinggesellschaft, 1 Broorganisation/-bedarf, 1 aus der Branche Broorganisation/-bedarf, 1 aus
der Bauunternehmen-Branche. Die Anzahl Mitarbeiter pro Unternehmen variiert von 1 bis
5, 11 bis 20, 21 bis 50, 101 bis 1000, 1001 bis 10000 und 10001 bis 100000. Die befragten Personen haben fundierte IT-Kenntnisse und sind in leitenden Positionen ttig.

Benutzung von Cloud Services der befragten Firmen:


Benut-

Welche Cloud Services benutzen

In Zukunft: Welche Cloud Services

zung

Sie jetzt in ihrem Unternehmen?

werden Sie benutzen?

von Cloud
Services?
Nein
Nein

noch Offen / Evtl. Microsoft Lsungen (z.B.


Office 365)

Nein

36

Ja

AWS

Offen

Ja

Cloudera Cluster und Hortonworks

Das ist Teil unserer Plattform, wir benutzen

Cluster

diese schon einige Zeit.

Ja

Keine Angaben

Keine Angaben

Nein

Keine Angaben

Ja, nur eigene

Ja

Alle Business-Prozesse

Ja - Analytics

Ja

Hosting der kompletten IT, Office 365

Ja

Azure

Datenbank Services

Ja

In-House betriebener ownCloud Ser-

Angebot von ownCloud weiter ausbauen.

ver
Nein
Ja

Managed Services

Ja

Aus Usersicht: MS OneDrive / Office

Ja, leider kennen ich die IT Strategie nicht im

365 / Sharepoint

Detail.

Ja

Sharepoint Office 365 SAP

Ja

Owncloud

SaaS

Nein
Ja

im Moment noch nicht, kommt aber sicher


Microsoft Office 365

Ausbau von Microsoft Office 365 Microsoft


Azure in Kombination mit unserer Cloud Weitere Cloud Services von Microsoft

Nein
Ja

e-Learning Module

Zurzeit werden Services geprft, die in einer


Cloud betrieben werden knnten.

Tabelle 4: Benutzung von Cloud Services der befragten Firmen

Den Cloud Service, welche die befragten Firmen am meisten benutzen, ist SaaS,
wie zum Beispiel Microsoft Office 365.

Es gibt 2 Firmen, die Storage Services wie AWS, Cloudera und Hortonworks Cluster benutzen.

3 der 20 Firmen betreiben eine eigene Owncloud.

Von 7 Firmen, die aktuell keine Cloud Services benutzen, werden 3 das in Zukunft
machen.

7 Firmen, die aktuell Cloud Services benutzen, gaben vor, in Zukunft den Ausbau
von anderen Services geplant zu haben.

13 der 20 Firmen benutzen bereits Cloud Services. Das Entspricht der Mehrheit
der befragten Firmen. Zhlt man dazu die Firmen, die aktuell keine Cloud Services
benutzen, aber es in Zukunft machen werden, dann sind es 16 Firmen insgesamt.

37

Ergebnisse aus der Close-Fragen-Auswertung ber die Wichtigkeit von nderungen der
Anforderungen in Klauseln der Standard-Cloud-Service-Vertrge werden in folgender Abbildung angezeigt:

38

Abbildung 4: Auswertung ber die Wichtigkeit von nderungen der Anforderungen in Klauseln von
Standard-Cloud-Service-Vertrgen

Die blaue Balken entsprechen dem prozentualen Anteil der Wichtigkeit, Gewichtung pro
Auswertung; z.B. die ersten Balken in Diagramm entsprechen der Anforderung Verfgbarkeit, hier haben 81% aller Firmen die Auswertung 4,9 gegeben, oder anders ausgedrckt, fr alle Firmen sind nderungen an der Klausel ber die Verfgbarkeit in Standard-Cloud-Service-Vertrgen wichtig bis weniger wichtig.

Open-Fragen-Auswertung, Erwartungen an Ausfallsicherheit, Haftung, Datensicherheit,


Datenschutz, Geheimhaltung, Datenzugriff, Benutzer-Einschrnkung:
Was fr Erwartungen an die Ausfallsicherheit des Cloud Services haben Sie in Ihrem
Unternehmen?
SLA:7x24 / Automatisches Switch to BCP bei einem Ausfall von Primr-Systems
- Wir mssten schnell informiert werden - Wir mssen wissen, wie lange der Ausfall dauert um zu entscheiden, ob wir in einem Art Failover Modus bergehen sollen - Der Failovermodus wrde uns eine Weiterarbeit
ohne Cloud ermglichen
keine Vertragsanpassungen gewnscht. Nur Standardvertrge ermglichen minimale Kosten.
Verfgbarkeit, sowie Skalierbarkeit und Performance
Die Ausfallsicherheit muss ber ein klares SLA geregelt sein. Dieses ist strikt einzuhalten. Bei Abweichungen
soll einen Bonus/Malus Regel zum Einsatz kommen.
ISO 27001/02
Innerhalb 8 Stunden wieder lauffhig
Ein Cloud Service sollte immer Verfgbar sein (99.9%)
Der Dienst sollte unserer blichen, hohen Verfgbarkeit entsprechen. Aktuell sind wir bei weiter ber 90%
Verfgbarkeit bzw. Ausfallsicherheit.
Ich traue diese Technologie nicht, noch nicht
Die Services sollen mglichst immer zur Verfgung stehen. Bei einem Ausfall muss die Recovery Zeit mg-

39

lichst klein sein.


Eine Hohe Ausfallsicherheit ist gewnscht- Min. 99.8% Betriebssicherheit -> Max 1.4 h Ausfall / Monat
7/24 Verfgbarkeit
99.9x
Das die definierten Verfgbarkeit / SLA eingehalten werden
Im Falle eines Disasters soll der Service in der vereinbarten Zeit in einem Ausweichrechenzentrum wiederhergestellt werden.

Was fr Erwartungen an die Haftung des Cloud Services haben Sie in ihrem Unternehmen?
Messbarkeit von Haftungen Bonus & Malus System
- Habe dort keine Kentnisse
keine Vertragsanpassungen gewnscht. Nur Standardvertrge ermglichen minimale Kosten.
Haftungsansprche, sowie Sicherung des System Ausfallrisiko
Die Haftung muss geregelt sein und im minimum den gesetzlichen Vorgaben entsprechen.
Good Governance
Die Haftung sollte mglichst dem schweizer Recht entsprechen.
Wir betrieben die Cloud im Hause, deswegen erbrigt sich fr uns die Haftungsfrage.
Endverbraucher sollten immer Recht haben
Diese Punkte mssen zu Beginn klar definiert werden. nderungen mssen die Ausnahme sein.
Als selbst gehosteter Dienst weniger wichtig
Je nachdem wo die Cloud Server stehen, sind die Gesetzgebenheiten wichtig.
Dass das was definiert ist auch eingehalten wird

Was fr Erwartungen an die Datensicherheit des Cloud Services haben Sie in Ihrem
Unternehmen?
Max. Schutz gem. PCI/DSS Anforderungen.
- Die Daten drfen nicht verloren gehen - Verschlsselung der Daten muss sehr gut sein - Auch die Archivierung der Daten ber einen lngeren Zeitraum muss gewhrleistet sein
hohe Anforderungen an Datensicherheit
Dateninegritt, Datentrennung und Verschlsselungsverfahren
Datensicherheit und Datenschutz ist fr uns das A und O. Entsprechend sind hier unsere Anforderung sehr
hoch.
ISMS / ISO 27001
Der Cloudservice muss zwingend sichere Verschlsselungalgorithmusen zur Verfgung stellen.
Die Datensicherheit sollte den aktuellen Standards entsprechen. Bspw. verschlsselte Kommunikation bei
der Datenbertragen etc.
0% Toleranz, meine Daten sind zu 100% meine!
Sehr hohe Datensicherheit Sichere zuverlssige Speicherung, Hoher Schutz gegen Angriffe von aussen
Die gleichen Erwartungen wie mit der interne Infrastruktur
Dass meine Daten sicher sind und die Richtlinien eingehalten werden

Was fr Erwartungen an den Datenschutz des Cloud Services haben Sie in Ihrem Unternehmen?
Max. Schutz gem. PCI/DSS Anforderungen.

40

- Wir mssen alle staatlichen Gesetze einhalten knnen im Bereich Gesundsheitswesen - Die Daten mssen
im Land bleiben
Es ist keine Vertragsanpassung gewnscht! Wir bentigen Standardvertrge, die diese Anforderungen bercksichtigen.
Einhaltung des Bungesgesetztes, Physikalische Speicherorte
DSG CH
Der Cloud Service Provider muss glaubhaft darlegen knnen, dass er sich an die Datenschutzrichtlinien hlt.
Wir mssen garantieren knnen, dass unsere Daten nicht ins Ausland gelagen. 100% Datenhaltung in der
Schweiz.
Endverbraucher Rechte sollten mehr bercksichtigt werden
Erwartungen gemss Datenschutzgesetz gengend
Da wir nach DSG arbeiten, ist Datenschutz extrem wichtig
hohe Erwartungen
Dass meine Daten sicher sind und die Richtlinien eingehalten werden

Was fr Erwartungen an die Geheimhaltung in Cloud Services haben Sie in Ihrem Unternehmen?
Referenz: Gem. PCI/DSS Anforderungen.
- Keine Erfahrung in diesem Bereich
Wenn es um schtzenswerte Informationen oder Kundendaten geht, gilt ganz klar die Geheimhaltungspflicht.
Auch hier handelt es sich um Gesetzte welche zwingend eingehalten werden mssen. Ganz speziell wenn
es um Gesundheitsdaten geht kommt noch das rztegeheimnis zum tragen.
Einhalten DSG
Cloud Service drfen keine geheimen Daten verarbeiten, es sei denn die Daten sind so verschlsselt, das
sie fr den Cloud Provider nicht lesbar sind.
Es geht niemanden an, was ich oder meine Firma fr Daten haben
Das Bundesgesetz / Schweizer Recht muss eingehalten werden. Dies muss wahrscheinlich nicht im Vertrag
stehen.
Strikte Geheimhaltung aller gespeicherten Daten
Geheimhaltungspflicht wie mit externe Mitarbeiter und Partner
Dass meine Daten und Systeme laut den rechtlichen Bestimmungen geschtzt sind und das diese eingehalten werden

Was fr Erwartungen an den Datenzugriff des Cloud Services haben Sie in Ihrem Unternehmen?
Referenz: Gem. PCI/DSS Anforderungen.
- Datenzugriff muss mglichst immer verfgbar sein
Entsprechend hoher Stellenwert
Access Security - IAM / PIAM
100% 24/7 Unbeschrnktes Datenzugriff
Gesicherter Zugriff ber verschiedene Hosts/Endgerte mglich
Zugriff ber LDAP und sauberes Logging ist Pflicht.
Sie entsprechende Berechtigungen mssen Transparent sein und berprfbar
Dass nur der auf meinen Daten zugreifen kann, der durch das Unternehmen berichtigt wurde.

41

Was fr Erwartungen an die Benutzereinschrnkungen des Cloud Services haben Sie


in Ihrem Unternehmen?
Referenz: Gem. PCI/DSS Anforderungen.
- Es muss genau nachvollziehbar sein, welche User auf welche Daten Zugriff haben - Dies ist uns aus Revisonsgrnden vorgegeben
Das ist eine Standardanforderung
P IAM
Die Benutzereinschrnkungen mssen mglichst einfach und transparent ber eine Administrationsoberflche verwaltet werden knnen.
Benutzer sollten mglichst nur Eingeschrnkt werden unter Aufsicht der Hauptbenutzer. Cloud Diensteistungen sollten die Benutzer die Mglichkeit vom einen Benutzerrechte Verwaltung Kostenlos anbieten.
Klar definierte Zugriffsregelungen nach Rolle
Skalirbarkeit und Transparez
Berechtigungskonzept
Dass die definierten Benutzereinschrnkungen eingehalten werden
Tabelle 5: Open-Fragen-Auswertung, Erwartungen an Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff, Benutzer-Einschrnkung

Die Erwartungen an den Aspekt Ausfallsicherheit wurden oft mit einem Prozentwert ausgedrckt, der Aspekt Haftung wurde von Firmen, die eine eigene Cloud betreiben, als weniger wichtig betrachtet oder ein Bonus- & Malus-System als Haftstrafe bei Nicht-Einhaltung der Konditionen angegeben.
Beim Aspekt Datensicherheit wurden Erwartungen an die Verschlsselungsverfahren formuliert, beim Datenschutz-Aspekt wurden die Erwartungen gemss DSG erwhnt und
dass der Cloud-Anbieter glaubhaft darlegen soll, wie er die Datenschutzrichtlinien hlt. In
Bezug auf den Geheimhaltungs-Aspekt wurde gesagt, dass das Bundesgesetz/Schweizer
Recht eingehalten werden soll. Fr der Aspekt Datenzugriff werden technische Massnahmen wie Access Security, IAM/PIAM oder LDAP erwartet. Fr den Aspekt Benutzereinschrnkung bestehen Erwartungen wie die Nachvollziehbarkeit des Zugriffs auf die Daten,
weil dies aus Revisionsgrnden fr den Cloud-Konsumentenvorgegeben ist.
3.2.6

Diskussion und Interpretation der Resultate der Online-Befragung

Die Auswertung der Daten aus der Online-Befragung zeigt deutlich, dass obwohl die
Mehrheit der befragten Unternehmen bereits Cloud Services benutzt der Wunsch vorhanden ist, die Standard-Cloud-Service-Vertrge auf ihre Bedrfnisse anpassen zu knnen.
Allgemein sind die Verpflichtungen der Cloud-Anbieter bezglich der Vertrge noch nicht
so gut definiert oder nicht an die Cloud-Konsumenten-Verpflichtungen angepasst. Der
Cloud-Konsument hat regulatorische oder gesetzliche Verpflichtungen, die auch, wenn er
die IT-Ressourcen in der Cloud auslagert, eingehalten werden sollen. Doch wie soll der
Cloud-Konsument diesen Verpflichtungen nachgehen, wenn er nicht bei der Definition der
Konditionen der Standard-Cloud-Service-Vertrge mitwirken darf?

42

Der Mitarbeiter eines befragten Unternehmens sagte, nderungen an Cloud-Vertrgen zu


machen, bedeute Aufwand und Kosten, und deswegen wnscht er sich, mglichst keine
nderungen an Vertrgen zu machen. Doch die Analyse der SLAs in Kapitel 4 hat gezeigt, dass die aktuellen Standard-Cloud-Service-Vertrge nicht alle Anforderungen von
Cloud Services definieren; das bedeutet, die Standard-Cloud-Service-Vertrge sind noch
kein Standards, die alle Cloud-Services-Anforderungen garantieren.
Die Auswertung der Daten konnte nicht zeigen, ob die befragten Unternehmen schon
echtes Vertrauen gegenber der Cloud-Computing-Technologie haben, viel mehr kann
man erkennen, dass diese bereit sind, Cloud Services zu benutzen, obwohl die Anpassung den Standard-Cloud-Service-Vertrgen nach ihren Bedrfnissen noch nicht mglich
ist. Man knnte meinen, dass der Cloud-Konsument eher auf den Cloud-Anbieter angewiesen ist als umgekehrt.

43

4 Analyse der Standard-Cloud-Service-Vertrge


Die Forschungs-Frage 2 befasst sich mit der Analyse von 10 Standard-Cloud-Service-Vertrgen, genau gesagt werden die SLAs von 10 Cloud-Anbietern analysiert. Hier geht es
darum, zu untersuchen, ob die SLAs in Standard-Cloud-Service-Vertrgen den Bedrfnissen von Cloud-Konsumenten gengen. Was in dieser Arbeit unter Bedrfnissen von
Cloud-Konsumenten zu verstehen ist, wurde in der Literatur-Review fr Forschungsfrage
1 und in der Online-Befragung ausfhrlich diskutiert und dabei erwhnt, dass man je nach
Blickwinkel von Anforderungen oder Bedrfnissen an Cloud Services spricht.
4.1

Bedeutung von SLAs in Standard-Cloud-Service-Vertrgen

Geschftsbedingungen der Cloud-Services werden typischerweise in den Service-Level-Agreements (SLA) beschrieben, darin werden QoS(Quality of Service)-Kenndaten, Betriebseigenschaften und Einschrnkungen von Cloud Services oder andre Infrastrukturen beschrieben.
Ein SLA zeigt Details ber die messbaren Eigenschaften von IT-Ergebnissen wie Laufzeit,
Sicherheits-Eigenschaften und andere spezifische QoS-Kenndaten einschliesslich Verfgbarkeit, Zuverlssigkeit und Leistung. Weil Cloud Services vom Cloud-Konsumentenverborgen implementiert werden, sind SLA wichtige Spezifikationen fr Cloud-Konsumenten
(49). Sind die Definitionen der SLAs in Standard-Cloud-Service-Vertrgen richtig formuliert, dann sollen sie folgendes klarstellen (6):

4.2

Stellt ein Framework fr die Vereinbarungen bereit

Vereinfacht komplexe Aspekte

Minimiert Konfliktfelder

Ermutig zu Dialog im Streitfalle

Beseitigt unrealistische Erwartungen

Inhalte von typischen Service Level Agreements

Gemss (6) werden die SLAs aus folgenden Inhalten zusammengesetzt:


Inhalt

Beschreibung
Das ist der kritische Teil der Vereinbarung, weil hier
die Cloud Services sowie die Art, wie diese geliefert
werden, beschrieben ist. Standard Cloud Services

Definition der Cloud Services

werden oft getrennt von kundenspezifischen Cloud


Services, aber diese Unterscheidung ist nicht entscheidend. Die Information ber den Cloud Service
muss sorgfltig sein und soll detailliert beschreiben,
was geliefert wird.

44

Ein wichtiger Bestandteil von SLAs bezieht sich auf


das Monitoring und die Messung der Service Level
Performance. Im Grunde muss jeder Service messbar sein und die Ergebnisse dieser Messungen sollen
Performance-Management

analysiert und in Reports dargestellt werden. Die Bezugswerte, Vorgaben und Metriken sollen in der Vereinbarung spezifiziert werden. Die Cloud Service Performance soll regelmssig von beiden Parteien erneuert werden.
Der Zweck von Problem-Management ist das Minimieren der nachteiligen Auswirkungen von Strungen
und Problemen. Hier wird normalerweise spezifiziert,

Problem-Management

wie der Prozess zu erfolgen hat, um auf ungeplante


Vorflle zu reagieren und diese zu lsen, . Die prventiven Massnahmen, um die Eintrittswahrscheinlichkeit von ungeplanten Vorfllen zu minimieren,
sollen auch hier definiert sein.
Es ist wichtig fr den Cloud-Konsumenten, zu verstehen, dass er auch bei der Cloud-Services-Lieferung
Prozessverantwortung trgt. Typischerweise muss

Cloud-Konsumenten-Verpflichtungen

der Cloud-Konsument die ntigen Vorkehrungen treffen,


damit End-Benutzer der Services den Zugang zu
diesen bekommen, z.B. korrekte Anwendung der
Schnittstellen zu den Cloud-Anbietern, damit der Zugang zu den Services funktioniert.
In diesem Teil der Vereinbarungen werden die Konventionalstrafen definiert, die zur Geltung kommen,

Garantieleistungen

falls der Cloud Service nicht wie vereinbart funktionieren sollte. Ebenso wird definiert, bei welchen Ereignissen der Cloud-Anbieter keine Haftung trgt.
Sicherheit ist eine besonders entscheidende Eigenschaft von allen SLAs. Der Cloud-Konsument muss
den physischen und logischen Zugang zu seinen

Sicherheit

Rumlichkeiten und Daten kontrollieren. Ebenfalls


muss der Cloud-Anbieter die Sicherheits-Policies und
Sicherheitsmassnahmen
der Cloud-Konsumenten respektieren und einhalten.
Disaster Recovery und Business Continuity knnen
entscheidend wichtig sein; dies soll in den SLAs widergespiegelt werden. Disaster Recovery wird nor-

Disaster Recovery und Business Continuity

malerweise im Sicherheits-Abschnitt erwhnt, jedoch


wird es auch oft im Problem-Management definiert.
In Disaster Recovery und Business Continuity wer-

45

den adquate Massnahmen festgelegt, um die Kontinuitt der Cloud-Services-Lieferung zu schtzen.


In diesem Abschnitt der SLAs wird typischerweise folgendes definiert:
Vertrags-Abschluss

Termination at end of initial term


Kndigungsdatum der Konditionen
Kndigung aus Bequemlichkeit
Kndigung aus wichtigem Grund
Zahlungen bei Kndigung

Tabelle 6: SLAs Inhalte

4.3

Material zur Analyse der SLAs in Standard-Cloud-Service-Vertrgen

Die Analyse der Standard-Cloud-Service-Vertrge fokussiert auf die SLAs. Es wurde zuerst eine Auswahl von 10 Cloud-Anbietern getroffen, die gross genug sind und CloudComputing-Standard-SLAs bieten. Fr die Analyse der SLAs wurden folgende CloudAnbieter ausgewhlt: Amazon Web Services (4), Oracle (32), Rackspace (39), IBM (22),
Google Cloud Platform (15), Microsoft Azure (29), Joyent (27), Datapipe (10), Verizone
(50), Centurylink (7).
4.4

Methode zur Analyse der SLAs in Standard Cloud Service-Vertrgen

Die Analyse wurde in einer strukturierten Vorgehensweise durchgefhrt. Die ausgewhlten 10 SLAs der Cloud-Anbieter habe ich nach (47) gelesen, um die Abschnitte, Klauseln
oder Inhalte, die fr diese Analyse relevant sind, zu finden, und diese nach Definition der
Cloud Services, Performance-Management, Problem-Management, Cloud-KonsumentenVerpflichtungen, Garantieleistungen, Sicherheit, Disaster Recovery und Business Continuity sowie Vertrags-Abschluss (6) klassifiziert. Anschliessend wurde untersucht, ob in
den SLAs die 31 Cloud-Services-Anforderungen aus der Literatur-Review zur Forschungsfrage 1 als solche definiert sind.

46

4.5

Resultate der Analyse der Service Level Agreements

Die folgenden Tabellen zeigen, welche Inhalte in den SLAs gefunden wurden und zu welchen Inhalten es keine oder nur teilweise Definitionen gibt:

Ja Nein Teilweise

Tabelle 7: Amazon Cloud Services SLA Inhalt

47

Tabelle 8: Oracle Cloud Services SLA-Inhalt

48

Tabelle 9: Google Cloud Platform SLA-Inhalt

Tabelle 10: IBM Cloud Services SLA-Inhalt

Tabelle11:Rackspace Cloud Services SLA-Inhalt

49

Tabelle 12: Microsoft Azure SLA-Inhalt

50

Tabelle 13: Verizone SLA-Inhalt

Tabelle 14: Joyent SLA-Inhalt

51

Tabelle 15: Datapipe SLA-Inhalt

Tabelle 16: Centurylink SLA-Inhalt

Die folgende Tabelle zeigt, welche Inhalte ber Anforderungen in den SLAs gefunden wurden und zu welchen Anforderungen es keine oder nur teilweise Definitionen gibt.

Ja Nein Teilweise

Cloud-Anbieter
Bedrfnisse / Anforderungen an Cloud

Amazon

Oracle Rackspace IBM Google

Microsoft

Joyent

Services

Datapipe Veri- Cen


zo- tune
rylink

Ausfallsicherheit
Verfgbarkeit

Datenverfgbarkeit

Zuverlssigkeit

52

Transparenz

Performance

Incident Management

Disaster Recovery

Business Continuity
Management

Skalierbarkeit

Haftungsansprche

Konventionalstrafen

Datenentsorgung

Interoperabilitt von
Datenformaten

Bundesgesetzes
ber den Datenschutz

physikalischen Spei-

Haftung
Auswahl der Gerichtsinstanz bei
Streitigkeiten
Sicherung des Systemausfallrisiko

Datensicherheit
IT-Sicherheitsarchitektur
Verschlsselung
Verfahren

Datenschutz
Datenaufbewahrung
Vorschriften

cherorte der Daten


Geheimhaltung
Geheimhaltungspflicht gemss
Schweizer Recht
IT-Compliance

53

Datenzugriff
Datenzugriffsschut-

zes
Zugriffssysteme
Benutzer-Einschrnkung
vertrauenswrdiges
Personal
Transparenz

des

Datenzugriffes
Eigentumsrechte

Tabelle 17: Definitionen der Anforderungen in SLA-Inhalt

4.6

Diskussion und Interpretation der Resultate der SLA-Analyse

Die analysierten SLAs beschreiben hauptschlich nur die Art und Weise, wie die Gutschriften ausbezahlt werden, falls die Cloud Services nicht geliefert werden knnen, wie
es in den SLA-Konditionen abgemacht wurde. Aber diese Bonus & Malus-Systeme helfen Cloud-Konsumenten nicht wirklich, wenn z.B. Cloud-Konsumenten-Daten verloren
gehen infolge von Cloud-Service-Ausfllen oder wenn nicht definiert ist, was mit den
Cloud-Konsumenten-Daten geschehen kann, wenn der Cloud-Anbieter in Konkurs geht.
Anders als beim ursprnglichen Outsourcing wird die physische Infrastruktur des CloudAnbieters jedoch nicht nur von einem Kunden genutzt, sondern mehrere Kunden teilen
sich diese. Die Multi-Tenacy-Natur von Cloud Services bringt ein Risiko mit sich; deswegen ist es sehr wichtig fr einen Cloud-Konsumenten, so viel Information wie mglich zu
haben ber das Cloud-Anbieter-Personal, das die Cloud-Konsumenten-Daten verwalten
soll. Die analysierten SLAs gaben keine Information ber den Datenzugriff oder die Zugriffsystemen in die Services.
Die Verantwortung fr den Datenschutz und die Einhaltung der regulatorischen Verpflichtungen liegt beim Cloud-Konsument. Das bedeutet, er muss in der Lage sein, zu kontrollieren, ob der Cloud-Anbieter den Datenschutz beachtet und der Einhaltung der regulatorischen Verpflichtungen bei der Verwaltung von Cloud-Konsumenten-Daten wirklich nachgeht. Die SLAs gaben keine Informationen darber, wie der Cloud-Anbieter die Datenschutz-Verpflichtungen garantiert.
Der physikalische Speicherort der Cloud-Konsumenten-Daten ist auch sehr wichtig, besonders wenn es um sensible Daten geht wie z.B. Patientendaten. In keiner der analysierten SLAs wird definiert, wo die Daten gespeichert werden, ebenso wird nicht definiert, ob

54

der Cloud-Anbieter die Schweizer Datenschutz-Richtlinien garantieren wird, wenn er die


Cloud-Konsumenten-Daten ins Ausland lagert.
Kryptographie-Technologien sind wirksame Massnahmen, um die Integritt und Vertraulichkeit von Cloud-Konsumenten-Daten zu garantieren. In keiner der analysierten SLAs
wird etwas ber die Verschlsselungsverfahren angegeben, die der Cloud-Anbieter fr die
Services bietet.
Angaben ber Problem-Management, Business Continuity Management, Incident Management und Disaster-Recovery-Massnahmen wurden in keiner der analysierten SLAs gemacht oder die Definitionen ber diese wurden nicht gefunden.
Ebenso wurde in den SLAs nicht definiert, wie der Cloud-Konsument die Einhaltung der
vereinbarten Konditionen oder Leistungen fr die Cloud Services berwachen oder kontrollieren kann.
Die SLA ist die Vereinbarung zwischen Cloud-Konsument und Cloud-Anbieter und soll folgende Fragen beantworten:
Welche Leistungen werden von Cloud-Anbieter an Cloud-Konsument garantiert, wenn der
Service nicht geliefert werden soll, wie es in den SLAs abgemacht wurde?
Welche Zahlungsmodelle stehen dem Cloud-Konsumenten zur Auswahl?
Was geschieht mit Cloud-Konsumenten-Daten, wenn der Cloud-Anbieter in Konkurs geht?
Welche Garantien gibt es, dass die Daten nicht verloren gehen?
Welches Cloud-Anbieter-Personal hat Zugriff auf die Cloud-Konsumenten-Daten?
Wie soll der Cloud-Konsument kontrollieren, ob die SLA-Konditionen von Cloud-Anbietern
eingehalten werden? Welche technischen Schnittstellen hat der Cloud-Konsument zur
Auswahl?
Wie werden die Cloud-Konsumenten-Daten von anderen Cloud-Konsumenten-Daten in
der Cloud isoliert?
Knnen die Konditionen in den SLAs falls ntig auf Wunsch von Cloud-Konsumenten neu
definiert werden?
Kann der Cloud-Konsument die Migration zu einem anderen Cloud-Anbieter ohne grossen
Aufwand durchfhren? Ist die Dateninteroperabilitt garantiert, sind die Datenformate der
Cloud-Anbieter kompatibel mit anderen Cloud-Anbietern?
Es gibt noch mehrere wichtige Fragen, die durch die Definitionen in den SLAs beantworten werden sollen, jedoch die Analyse hat gezeigt, dass mit Ausnahme von Verfgbarkeit,
Datenverfgbarkeit, Performance, Sicherung des Systemausfallrisiko fr die restlichen Anforderungen keine oder nur teilweise Definitionen in den Standard SLAs zu finden sind.

In dieser Analyse wurde gezeigt, dass die SLAs nicht sehr umfassend definiert sind und
demzufolge die Bedrfnisse von Cloud-Konsumenten an Cloud Services, was Ausfallsi-

55

cherheit und Haftung anbelangt, durch die Bonus & Malus-Systeme bercksichtigt werden, aber sonst nur teilweise oder nicht definiert werden.

56

5 Schlussfolgerung
Die Auswertung der Daten aus der Online-Befragung zeigt deutlich, dass obwohl die
Mehrheit der befragten Unternehmen bereits Cloud Services benutzt der Wunsch vorhanden ist, die Standard-Cloud-Service-Vertrge auf ihre Bedrfnisse anpassen zu knnen.
Die Auswertung der Daten konnte nicht zeigen, ob die befragten Unternehmen schon
echtes Vertrauen gegenber der Cloud-Computing-Technologie haben, viel mehr kann
man erkennen, dass diese bereit sind, Cloud Services zu benutzen, obwohl die Anpassung der Standard-Cloud-Service-Vertrge nach ihren Bedrfnissen noch nicht mglich
ist. Man knnte meinen, dass der Cloud-Konsument eher auf den Cloud-Anbieter angewiesen ist als umgekehrt, in (51) wurde das Gleiche beobachtet.

Die Analyse der SLAs hat gezeigt, dass mit Ausnahme von Verfgbarkeit, Datenverfgbarkeit, Performance und Sicherung des Systemausfallrisikos fr die restlichen Anforderungen keine oder nur teilweise Definitionen in den Standard-SLAs zu finden sind.

In dieser Analyse wurde herausgefunden, dass die SLAs nicht sehr umfassend definiert
sind und demzufolge die Bedrfnisse von Cloud-Konsumenten an Cloud Services, was
Ausfallsicherheit und Haftung anbelangt, durch die Bonus & Malus-Systeme bercksichtigt werden, aber sonst fr andere Anforderungen nur teilweise oder nicht definiert wurden. In der Analyse wurden Parallelen zu den Erkenntnissen aus (6) gefunden, worin zitiert wurde, dass die aktuellen SLAs zeigen sollen, wie alle Sicherheitsaspekte von CloudAnbietern garantiert werden und welches rechtliche Vorgehen erfolgen soll, falls der
Cloud-Konsument die Benutzung der Cloud-Services missbraucht.
Man erkennt in den 10 analysierten SLAs, dass dies noch nicht der Fall ist.

57

Die Gegenberstellung der Resultate von Forschungsfrage 1 und Forschungsfrage 2 wird


in folgenden Abbildungen 25 bis 31 angezeigt:

Abbildung 5: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Ausfallsicherheits-Aspekt

Abbildung 6: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Haftungs-Aspekt

Abbildung 7: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datensicherheits-Aspekt

58

Abbildung 8: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datenschutz-Aspekt

Abbildung 9: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Geheimhaltungs- Aspekt

Abbildung 10: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datenzugriff- Aspekt

Abbildung 11: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Benutzereinschrnkungs-Aspekt

59

Der Vergleich zeigt deutlich, dass die SLAs in Standard-Cloud-Service-Vertrgen noch


keinen Standards entsprechen, die alle Cloud-Services-Anforderungen garantieren, weil
viele Definitionen von Cloud-Services-Anforderungen gar nicht vorhanden sind und
seitens der Konsument nicht definiert werden knnen.

Die Erkenntnisse in dieser Arbeit basieren auf der Untersuchung von 20 Firmen und 10
Cloud-Anbietern; hier wurde nicht geprft, ob die Cloud-Anbieter in der Praxis die
Bedrfnisse von Cloud-Konsumenten gewhrleisten, vielmehr wurde gezeigt, dass die
analysierten Standard-Cloud-Service-Vertrge, so wie sie aktuell definiert sind, die
Bedrfnisse von Cloud-Konsumenten nicht bercksichtigen und dass die CloudKonsumenten bei der Definition von diesen Vertrgen mitwirken wollen, aber noch nicht
knnen.

In Zeiten von Wikileaks-Skandalen oder Datendiebstahl im Internet sind die Sicherheitsanforderungen im IT-Bereich komplexer geworden, die IT-Entscheidungstrger sind
konfrontiert mit Entscheidungen, wie die IT-Ressourcen auf der Cloud ausgelagert werden
sollen, was organisatorische Risiken, rechtliche Risiken oder technische Risiken mit sich
bringt. Diese Arbeit soll als Diskussionsgrundlage fr IT-Entscheidungstrger oder CloudKonsumenten dienen, damit Vorschlge, wie echte Standard-Cloud-Vertrge gestaltet
werden knnen, bevor Cloud-Computing-Anbieter zu gross oder zu mchtig werden, um
diese regulieren zu knnen.

60

6 Abbildungsverzeichnis
Abbildung 1: Cloud Computing Visual Model nach NIST....................................10
Abbildung 2: Cloud Computing Reference Architecture Modell nach NIST......13
Abbildung 3: Security Taxonomie nach Donald Firesmith mit den 7 Aspekten aus
der FF1.................................................................................................................... 20
Abbildung 4: Auswertung ber die Wichtigkeit von nderungen der Anforderungen
in Klauseln von Standard-Cloud-Service-Vertrgen............................................39
Abbildung 5: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Ausfallsicherheits-Aspekt.................................................................................................58
Abbildung 6: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Haftungs-Aspekt.......................................................................................................... 58
Abbildung 7: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datensicherheits-Aspekt....................................................................................................58
Abbildung 8: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datenschutz-Aspekt.........................................................................................................59
Abbildung 9: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Geheimhaltungs- Aspekt....................................................................................................59
Abbildung 10: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datenzugriff- Aspekt........................................................................................................ 59
Abbildung 11: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Benutzereinschrnkungs-Aspekt....................................................................................59

7 Tabellenverzeichnis
Tabelle 1: Cloud-Computing-Rollen......................................................................14
Tabelle 2: Cloud-Services-Anforderungen...........................................................29
Tabelle 3: Demographischen Daten der befragten Unternehmen.......................36
Tabelle 4: Benutzung von Cloud Services der befragten Firmen.......................37
Tabelle 5: Open-Fragen-Auswertung, Erwartungen an Ausfallsicherheit, Haftung,
Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff, Benutzer-Einschrnkung......................................................................................................................... 42
Tabelle 6: SLAs Inhalte..........................................................................................46
Tabelle 7: Amazon Cloud Services SLA Inhalt.....................................................47
Tabelle 8: Oracle Cloud Services SLA-Inhalt........................................................48
Tabelle 9: Google Cloud Platform SLA-Inhalt.......................................................49
Tabelle 10: IBM Cloud Services SLA-Inhalt..........................................................49
Tabelle11:Rackspace Cloud Services SLA-Inhalt................................................49
61

Tabelle 12: Microsoft Azure SLA-Inhalt.................................................................50


Tabelle 13: Verizone SLA-Inhalt.............................................................................50
Tabelle 14: Joyent SLA-Inhalt................................................................................51
Tabelle 15: Datapipe SLA-Inhalt............................................................................51
Tabelle 16: Centurylink SLA-Inhalt........................................................................52
Tabelle 17: Definitionen der Anforderungen in SLA-Inhalt..................................54

8 Literaturverzeichnis
1. Abdul Sattar Raja,Dr. Shukor Abd Razak Analysis of Security and Privacy in Public
Cloud Environment, 2015 IEEE
2. Achim Fischbach Rechtliche Rahmenbedingungen des Cloud Computing erschienen in
Seminar IT-Sicherheit - Sicherheit und Vertrauen in Cloud Computing Prof. Dr. Udo Helmbrecht,Michael Kretzschmar,Volker Eiseler (Hrsg.) Institut fr Technische Informatik, Universitt der Bundeswehr Mnchen 2011, S. 97
3. Amarnath Jasti, Payal Shah, Rajeev Nagaraj and Ravi Pendse Security in Multi-Tenancy Cloud, Department of Electrical Engineering and Computer Science, Wichita State
University, 2010 IEEE
4. Amazon Web Services
http://aws.amazon.com/de/agreement/nde
http://aws.amazon.com/ec2-sla/
http://aws.amazon.com/s3-sla/
http://aws.amazon.com/cloudfront/sla
http://aws.amazon.com/route53/sla
http://aws.amazon.com/rds/sla
5. B. A. Kitchenham, Procedures for undertaking systematic reviews, CS Dep. Keele
University, 2004.
6. Balachandra Reddy Kandukuri,Ramakrishna Paturi V, Dr. Atanu Rakshit Cloud Security Issues ,2009 IEE
7. Centurylink
http://www.centurylink.de/cloud/21t/
https://www.ctl.io/legal/sla/
8. Chaoliang Zhong, Jun Zhang, Yingju Xia, Hao Yu Construction of a Trusted SaaS
Platform Information Technology Laboratory Fujitsu Research and Development Center
Beijing, China,2010 IEEE

62

9. DanchengLi,Cheng Liu, Qiang Wei, Zhiliang Liu RBAC-based Access Control for SaaS
Systems Software College Northeastern University Shenyang, China Binsheng Liu, 2010
IEEE
10. Datapipe
https://www.datapipe.com/gogrid/legal/terms_of_service
https://www.datapipe.com/gogrid/legal/sla/

11. Donald Firesmith, Specifying Reusable Security Requirements ,Software Engineering Institute, U.S.A. ,2004, S.64
12. Gansen Zhao, Chunming Rong Deployment Models: Towards Eliminating Security
Concerns From Clou Computing,School of Computer Science South China Normal University, China, Faculty of Science and Technology University of Stavanger, Norway, 2010
IEEE
13. Georg Borges & Sascha Adler Datenschutz und Cloud Computing aus Verbrauchersicht, Der glserne Verbraucher: Wird Datenschutz zum Verbraucherschutz? (Beitrge
zur Verbraucherforschung, Bd.1 2014) herausgeben von Dr. Christian Bala fr das Kompetenzzentrum Verbraucherforschung NRW (KVF NRW) und Klaus Mller fr die Verbraucherzentrale Nordrhein-Westfalen e. V. ISSN 2197-943X,2014, S. 57
14. Greg Guest,Arwen Bunce,Laura Johnson "How Many Interviews Are Enough? An Experiment with Data Saturation and Variability", 2006 Field Methods, Vol. 18, No. 1, February 2006 5982 DOI: 10.1177/1525822X05279903 Sage Publications.
15. Google Cloud Platform
https://cloud.google.com/terms/
16. Hamid Haqani ,Mir Saleem, Shoaib Amin Banday and Ab RoufKhan, Biometric verified Access Control of Critical Data on a Cloud, 2014 IEEE, S. 983
17. Hanqian Wu, Yi Ding, Chuck Winer, Li Yao Network Security for Virtual Machine in
Cloud Computing, 2010 IEEE
18. Heba Kurdi, Madeeha Enaz, Auhood Al Faries Evaluating Firewall Models for Hybrid
Clouds , 2013 IEEE
19. Heinz Dill, Nicole Beranek Zanon, Stella Gatziu Grivas EuroCloud Swiss Was fr Einflsse haben die neuen Gesetze BPF, NDG und die Aktivitten von Nachrichtendienste
auf
Unternehmen
und
Cloud-Services?
erschienen
in
http://www.eurocloudswiss.ch/images/stories/Dokumente/2013_Artikel_EuroCloud_Swiss
_Buepf_NDG_Nachrichtendienste06.pdf, 2013, S. 5

63

20. Huan Zhou and Jiangchun Ren, A Secure Virtual Data Center Based on Data
Labeled Cloud-agent,National University of Defense Technology Changsha, Hunan
Province, China, 2014 IEEE
21. Huan-Chung Li , Po-Huei Liang, Jiann-Min Yang, Shiang-Jiun Chen Analysis on
Cloud-Based Security Vulnerability Assessment, 2010 IEEE
22. IBM
http://www.ibm.com/cloud-computing/ch/de/services/index.html
23. J. Webster and R. Watson, Analyzing the Past to Prepare for the Future: Writing a Literature Review, MISQ, 26(2) 2002, S. 13-23.
24. Joel Weis and Jim Alves-Foss Securing Database as Service Issues and Compromises , University of Idaho, 2011 IEEE
25. Jonas Dischl, Risikoanalyse Cloud-ComputingBehrden Schweizer,
http://www.cloudfinder.ch/fileadmin/Dateien/PDF/Expertenberichte/dok_Risikoanalyse_govcloud_v1-0.pdf
26. Jun Feng, Yu Chen, Pu Liu, Bridging the Missing Link of Cloud Data Storage Security
in AWS, 2010 IEEE

27. Joyent
https://www.joyent.com/about/policies/terms-of-service
https://www.joyent.com/about/policies/cloud-hosting-service-level-agreement
28. Kanmani P, Anusha S A Novel Integrity Scheme for Secure Cloud Storage, Department of Computer Science Engineering K. S. Rangasamy College of Technology
Tiruchengode, India, 2015 IEEE
29. Microsoft Azure
https://azure.microsoft.com/de-de/support/legal/
https://azure.microsoft.com/de-de/support/legal/sla/cloud-services/v1_0/
30. Mohammad Faraji, Joon-Myung Kang, Hadi Bannazadeh, and Alberto Leon-Garcia
Identity Access Management for Multi-tier Cloud Infrastructures, Department of Electrical and Computer Engineering University of Toronto, Toronto, ON, Canada, 2014 IEEE
31. Mohammed Faez Al-Jaberi and Anazida Zainal, Data Integrity and Privacy Model in
Cloud Computing Faculty of Computing, Universiti Teknologi Malaysia, 2014 IEEE
32. Oracle
http://www.oracle.com/us/corporate/contracts/saas-online-csa-us-1894130.pdf

64

33. P. Syam Kumar, R. Subramanian and D. Thamizh Selvam, Ensuring Data Storage
Security in Cloud Computing using Sobol Sequence, 2010 IEEE
34. P.Varalakshmi, Hamsavardhini Deventhiran Integrity Checking for Cloud Environment
Using Encryption Algorithm ,Department of Information Technology Madras Institute of
Technology, 2012 IEEE
35. Parikshit Prasad, Badrinath Ojha, Abhishek Vaish, Rajeev Ranjan,Utkarsh Goel shahi
3 Dimensional Security in Cloud Computing,2011 IEEE
36. Paul T. Jaeger , Jimmy Lin & Justin M. Grimes Cloud Computing and Information
Policy: Computing in a Policy Cloud?, 2008, S. 272
37. Peter, M. & Tim, G. The NIST definition of Cloud Computing, Version 15.Information
Technology Laboratory ,2011 online verfgbar unter:
http://faculty.winthrop.edu/domanm/csci411/Handouts/NIST.pdf
38. Prof. Dr. Georg Rainer Hofmann und Frau Dipl.-Betriebswirtin Meike Schumacher EuroCloud Deutschland_eco e. V. : Studie zur Akzeptanz von Cloud Computing Neuauflage
2014, S. 8
39. Rackspace
http://www.rackspace.co.uk/legal
https://www.rackspace.com/information/legal/cloud/sla
40. Rauno Hoffmann (2012) CLOUD COMPUTING Die Nutzung von Cloud-Computing Services und deren datenschutzrechtliche Voraussetzungen, erschienen in ARGUS der
Presse AG Argus Ref.: 46385726.
41. Reijo M. Savola, Arto Juhola, Ilkka Uusitalo, Towards Wider Cloud Service Applicability by Security, Privacy and Trust Measurements, VTT Technical Research Centre of Finland Oulu, Finland, 2010 IEEE
42. S.A. Almulla and C. Y. Yeun, Cloud computing security management, ICESMA 2010,
S. 1-7.
43. S. Berger, R. Ca ceres, K. Goldman, D. Pendarakis, R. Pere, J. R. Ra, E. Rom, R.
Sailer, W. Schildhauer, D. Srinivasan, S. Tal, E. Valdez Security for the cloud infrastructure: Trusted virtual data center implementation,IBM Journals & Magazines, 2009
44. Sasko Ristov, Marjan Gusev, and Aleksandar Donevski, Security Vulnerability Assessment of OpenStack Cloud, 2014 IEEE
45. Sang-Ho Na, Jun-Young Park, Eui-Nam Huh Dept. of Computing Engineering KyungHee University Personal Cloud Computing Security Framework, 2010 IEEE
46. SATO Hiroyuki, TANIMOTO Shigeaki, KANAI Atsushi,Building a Security Aware Cloud
by Extending Internal Control to Cloud,2011 IEEE

65

47.SQ3R-Methode
,
Francis
P.
https://de.wikipedia.org/wiki/SQ3R-Methode

Robinson

online

verfgbar

unter:

48. Stand des Datenschutzes weltweit online verfgbar unter:


https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwiV2J6Vqt7KAhWFPhQKHaHlBJUQFggdMAA&url=http%3A%2F%2Fwww.edoeb.admin.ch
%2Fdatenschutz%2F00626%2F00753%2Findex.html%3Flang%3Dde%26download
%3DNHzLpZeg7t%2Clnp6I0NTU042l2Z6ln1acy4Zn4Z2qZpnO2Yuq2Z6gpJCDdXt3fmym162epYbg2c_JjKbNoKSn6A--&usg=AFQjCNGEU6aq5lovZbFNkfzU0Mu1bjZQA&sig2=CR9StdU1nzjLmo9wchOcKA
49. Thomas Erl, Zaigham Mahmood, Ricardo Puttini, Cloud Computing Concepts, Technologiy & Architecture, 2014, S. 39
50. Verizone
http://www.verizonenterprise.com/terms/us/products/
http://www.verizonenterprise.com/terms/us/products/cloud/verizon-cloud-services-agree
ment-and-schedules-112614-for-review-locked.pdf
51. W. Kuan Hon, Christopher Millard & Ian Walden Negotiating Cloudking at Clouds from
Both Sides now, Stanford Technology Law Review Contracts: Looking at Clouds from
Both Sides now, Stanford Technology Law Review, 2012
52. Wenchao Zhou, Micah Sherr, William R. Marczak, Zhuoyao Zhang, Tao Tao, Boon
Thau Loo, Insup Lee Towards a Data-centric View of Cloud Security CloudDB 2010, October 30, 2010, Toronto, Ontario, Canada.
53. Xue Jing, Zhang Jian-jun
Computing,2010 IEEE

A Brief Survey on the Security Model of Cloud

54. Yuecel Karabulut, Ike Nassi SAP Research Center Palo Alto USA Secure Enterprise
Services Consumption for SaaS Technology Platforms, 2009 IEEE
55. Zhang Qiang,Cui Dong Enhance the user data privacy for SAAS by separation of
data,School of Information & Electronic Engineering Hebei University of Engineering
Handan, China,2009 IEEE
56. Zhuobing Han, Xiaohong Li, Eleni Stroulia A Hierarchical Security-Auditing Methodology for Cloud Computing, 2015 IEEE
57. Wolfgang Herrmann, Computer Woche, Cloud Computing - das Buzzword des
Jahres? Gelesen in:

http://www.computerwoche.de/a/cloud-computing-das-buzzword-des-jahres,1860108

66

Selbstndigkeitserklrung
Ich erklre hiermit, dass ich diese Thesis selbstndig verfasst und keine andern als die
angegebenen Quellen benutzt habe. Alle Stellen, die wrtlich oder sinngemss aus Quellen entnommen wurden, habe ich als solche kenntlich gemacht. Ich versichere zudem,
dass ich bisher noch keine wissenschaftliche Arbeit mit gleichem oder hnlichem Inhalt an
der Fernfachhochschule Schweiz oder an einer anderen Hochschule eingereicht habe.
Mir ist bekannt, dass andernfalls die Fernfachhochschule Schweiz zum Entzug des aufgrund dieser Thesis verliehenen Titels berechtigt ist.

Ort, Datum, Unterschrift

67

68

69

70

71

72

73

74

75

76

77

78

79

You might also like