Professional Documents
Culture Documents
Eingereicht bei:
Referent:
Ilir Fetai
M.Sc. In Informatik
Zrich, 15.03.2016
ii
Inhaltsverzeichnis
Abstract.................................................................................................................... v
Zusammenfassung..................................................................................................vi
1 Einfhrung............................................................................................................. 1
1.1 Hintergrund.....................................................................................................1
1.2 Motivation.......................................................................................................5
1.3 Forschungsfragen...........................................................................................6
1.4 Ziele und Aufgaben.........................................................................................7
1.5 Forschungsmethodik......................................................................................7
1.6 Zu erwartende Ergebnisse..............................................................................8
1.7 Thesis-Struktur...............................................................................................8
2 Theoretischer Hintergrund...................................................................................9
2.1 Was ist Cloud Computing?.............................................................................9
2.2 Cloud Computing Overview Model................................................................10
2.2.1 Wesentliche Merkmale...................................................................10
2.2.2 Service-Modelle..............................................................................11
2.2.3 Deployment-Modelle......................................................................12
2.3 Cloud-Computing-Rollen und Architekturkomponenten................................13
2.3.1 Cloud-Computing-Rollen................................................................14
2.3.2 Cloud Computing Service Orchestration........................................14
2.3.3 Cloud Service Management...........................................................15
2.3.4 Cloud-Computing-Sicherheit..........................................................16
2.3.5 Cloud-Computing-Privatsphre......................................................17
3 Literatur-Review und Online-Befragung zur Forschungsfrage 1.....................19
3.1 Literatur-Review............................................................................................19
3.1.1 Studien zu Datenzugriff und Benutzereinschrnkung.....................21
3.1.2 Studien zu Datensicherheit und Ausfallsicherheit...........................23
3.1.3 Studien zu Datenschutz und Geheimhaltung.................................25
3.1.4 Studien zu Haftung.........................................................................25
3.1.5 Diskussion zur Literatur-Review.....................................................26
3.1.6 Einschrnkung der Literatur-Review..............................................27
3.1.7 Cloud-Services-Anforderungen......................................................27
3.2 Online-Befragung..........................................................................................30
3.2.1 Online-Befragung Vorbereitung......................................................30
3.2.2 Online-Befragung Teilnehmerkreis/Auswahl der Zielgruppe...........30
iii
iv
Abstract
IT-Resources as Cloud Services Providers bring benefits like cost savings, scalability, future security or sustainability but also bring some drawbacks like dependence, security
risks and data protection risks.
When we look at the security of data in the cloud computing, the providers provide some
assurance in service level agreements (SLA) to convince the customer on security issues.
Cloud providers provide different services like Software as a service (SaaS), Platform as a
service (PaaS), and Infrastructure as a service (IaaS). Each service has its own security
issues. So the SLA describes different levels of security and their complexity based on the
services to make the customer understand the security policies that are being implemented.
Current big cloud providers offer Standard Cloud Service Contracts with Standard SLAs in
it. The definition of the Standard SLAs is made by the cloud provider and the cloud customer cannot change this according to his needs.
The Point of this work are the current Standard Cloud Service Contracts between cloud
providers and cloud customers. In scope of this work we meet the needs of cloud customers and their needs in terms of cloud services and we analyse the SLAs in Standard Cloud Service Contracts to find if the needs of cloud customers are enough considered.
To identify the needs of cloud customers in terms of cloud services a literature review was
made and by the use of an online survey with 20 companies explored how important it is
for cloud customers to make changes into SLAs in default Cloud Service Contracts.
To analyse the SLAs in Standard Cloud Service Contracts, 10 cloud providers that offer
SLAs in Standard Cloud Service Contracts were probed.
The result of the literature review has identified 31 requirements where the needs of cloud
customers in terms of cloud services match. With the identified requirements, 31 close
questions were formulated and an online survey with 20 companies was made. The results of the online survey show that the cloud customers want to have the possibility to
change the terms of SLAs in Standard Cloud Service Contracts.
The result of the SLAs analyse show that almost none of the 31 literature review identified
requirements match the SLAs in Standard Cloud Service Contracts. Cloud costumers
have regulatory or legal obligations which should follow even if they outsource the IT resources in the cloud.
But how can he follow these obligations if he can't change the conditions of the SLAs in
Standard Cloud Service Contracts?
Zusammenfassung
Die Bereitstellung von IT-Ressourcen in Form von sogenannten Cloud Services bringt neben vielen Vorteilen wie Kostenersparnis, Skalierbarkeit, Zukunftssicherheit oder Nachhaltigkeit auch einige Nachteile wie Abhngigkeit, Sicherheit und Datenschutz-Risiken.
Wenn wir die Sicherheit und den Datenschutz beim Cloud Computing betrachten, gibt der
Cloud-Anbieter dem Cloud-Konsumenten einige Versprechen in der Definition der Service
Level Agreements (SLA).
Cloud-Anbieter bieten Cloud Services wie Software as a service (SaaS), Platform as a
service (PaaS) und Infrastructure as a service (IaaS). Jeder Service hat seine eigenen
Sicherheitsaspekte. Diese verschiedenen Sicherheitsaspekte werden in den SLAs definiert, so dass der Cloud-Konsument verstehen kann, wie die Sicherheitsaspekte in die
Cloud Services implementiert sind.
Aktuell bieten die grossen Cloud-Anbieter Standard-Cloud-Service-Vertrge, die standardisierte SLAs beinhalten. Die Definition der standardisierten SLAs erfolgt durch die CloudAnbieter und der Cloud-Konsument kann diese Definitionen nicht nach seinen Bedrfnissen ndern.
Gegenstand dieser Arbeit sind die aktuellen Standard-Cloud-Service-Vertrge zwischen
Cloud-Anbietern und Cloud-Konsumenten. Im Rahmen der Arbeit werden die Bedrfnisse
von Cloud-Konsumenten an Cloud Services untersucht und die Standard-SLAs dahingehend analysiert, ob die Bedrfnisse von Cloud-Konsumenten bercksichtigt werden.
Um Bedrfnisse von Cloud-Konsumenten an Cloud Services zu identifizieren, wurde eine
Literatur-Review durchgefhrt und mittels einer Online-Befragung von 20 Unternehmen
untersucht, wie wichtig es fr einen Cloud-Konsumenten ist, nderungen an Standard-Cloud-Service-Vertrgen vornehmen zu knnen.
Fr die Analyse der Standard-SLAs wurden 10 Cloud-Anbieter untersucht, die Standard-Cloud-Service-Vertrge anbieten.
Die Ergebnisse der Literatur-Review haben 31 Anforderungen an Cloud Services identifiziert, die den Bedrfnissen von Cloud-Konsumenten an Cloud Services entsprechen. Mit
den identifizierten Anforderungen wurden 31 Fragen fr die Online-Befragung formuliert
und diese mit 20 Unternehmen durchgefhrt. Die Ergebnisse der Befragung zeigen, dass
seitens der Cloud-Konsumenten der Wunsch besteht, nderungen in den Standard-Cloud-Vertrgen vornehmen zu knnen.
Die Ergebnisse der SLA-Analyse zeigen, dass es nicht zu allen der 31 durch die LiteraturReview identifizieren Bedrfnisse in den SLAs Bestimmungen gibt, die diesen Bedrfnissen entsprechen. Cloud-Konsumenten haben regulatorische oder gesetzlichen Verpflichtungen, die auch dann eingehalten werden sollen, wenn sie die IT-Ressourcen in der
Cloud auslagern. Doch wie soll der Cloud-Konsument diesen Verpflichtungen nachgehen,
wenn er nicht bei der Definition der Konditionen der Standard-Cloud-Service-Vertrge mitwirken darf?
vi
vii
1 Einfhrung
In den ersten Kapiteln dieser Arbeit werden die Hintergrundinformationen ber Cloud
Computing und die aktuellen Schweizer und EU-rechtlichen Rahmenbedingungen des
Cloud Computing beschrieben.
Zudem wird die technische Definition von Cloud Computing in Kapitel 2 beschrieben. Weiterhin werden die Motivation fr diese Arbeit und ihre Ziele vorgestellt und die Forschungsfragen, die Forschungsmethodik sowie die zu erwartenden Ergebnisse dargestellt.
1.1
Hintergrund
Laufend werden unter der Bezeichnung Cloud Computing neue Dienste prsentiert, die
sich sowohl an Privatleute als auch an Unternehmen richten. Weltweit nutzen Milliarden
Menschen schon heute derartige Angebote und speichern eigene und fremde Daten bei
Diensten wie iCloud, T-Cloud oder Dropbox. Viele Cloud-Konsumenten sind sich zugleich
aber nicht bewusst darber, dass sie Daten in die Cloud bertragen. Fr sie spielt es oft
keine Rolle, wie der Dienst technisch ausgestaltet wird.
Zugleich nimmt die Sensibilitt gegenber unerwnschtem Zugriff auf Daten zu, die Angaben ber persnliche Verhltnisse enthalten. Datenschutz, Datensicherheit und Identittsschutz gewinnen daher immer mehr an Bedeutung und entwickeln sich zu gewichtigen
Faktoren, wenn es um die Auswahl des richtigen Cloud-Dienstes oder Cloud-Anbieters
geht. Fr den Cloud-Konsumenten stellt sich die Frage, welchem Cloud-Anbieter er seine
Daten bedenkenlos anvertrauen kann.
Dabei ist eine Datenverarbeitung durch den Cloud-Anbieter im Einklang mit den gesetzlichen Vorgaben Grundvoraussetzung eines vertrauenswrdigen Dienstes. Andererseits ist
der Cloud-Konsument, wenn er seinerseits die Daten anderer Personen unter Nutzung
von Cloud-Diensten verarbeiten will, selbst fr die Einhaltung der datenschutzrechtlichen
Vorgaben verantwortlich und setzt sich im Falle der Nichtbeachtung Haftungsrisiken aus
(13).
Aus rechtlicher Sicht stellt sich die Nutzung eines Cloud Services im einfachsten Fall als
Zweipersonenverhltnis dar. Der Cloud-Konsument verwendet in diesem Falle die Dienste
des Cloud-Anbieters, wobei zwischen den Parteien ein Vertragsverhltnis besteht, das die
genaueren Nutzungsbedingungen regelt und das gegebenenfalls durch gesetzliche Vorschriften ergnzt wird (51).
Ausgangspunkt fr Standard-Cloud-Service-Vertrge zwischen Cloud-Anbieter und CloudKonsument sind oft die Allgemeinen Geschftsbedingungen der Cloud-Anbieter. Diese
sind naturgemss zu deren Vorteil ausgestaltet und eignen sich fr voll-standardisierte
Cloud-Leistungen.
Bei solchen Leistungen sind die Verhandlungsspielrume fr den Cloud-Konsumenten,
wenn sie denn berhaupt existieren, gering. Ob solche click through-Vertrge der CloudAnbieter verhandelt werden knnen, hngt natrlich von der Verhandlungsmacht ab.
Grosse Cloud-Anbieter verweigern hufig jegliche nderungen ihrer AGB und bieten ihre
Services auf einer take it or leave it-Basis an. Wie die Untersuchung von (51) zeigte,
versuchen insbesondere grosse, Nachfrage-mchtige Kunden wie Behrden oder Banken
zu verhandeln. Sie bestehen sogar hufig darauf, dass ihre eigenen AGB dem Vertragsverhltnis zugrunde gelegt werden. Doch selbst bei diesen Kunden, die teils grosse Volumen zu vergeben haben, sind den Anbietern standardisierter Cloud-Dienstleistungen von
ihrem Geschftsmodell her Grenzen gesetzt.
Bei den Verhandlungen von Cloud-Vertrgen zwischen Konsument und Anbieter kommen
die Rechtsbesprechungen ins Spiel, doch da vom Gesetzgeber noch keine entsprechende Rechtsprechung vorliegt, gilt es, hier sorgfltig die verschiedenen beeinflussenden Gesetze zu beachten und die rechtlichen Grenzen, denen das Cloud Computing in der
Schweiz oder im EU-Raum unterliegt, auszuloten.
Diese sind gerade im Bezug auf Lndergrenzen-berschreitende IT-Strukturen ein nicht
zu unterschtzendes Problem. Hier stellt sich dann sptestens die Frage, welches spezielle Recht anzuwenden ist, ob z. B. das Recht des Landes desjenigen, der die Daten
hochldt, das Recht des Landes, in dem die Daten gespeichert sind, oder des Landes, in
dem sich der Sitz des anbietenden Unternehmens befindet (2).
Komplizierter kann es noch werden, wenn der Cloud-Anbieter selbst nicht ber die Ressourcen verfgt, sondern ber einen Dritten Kapazitten mietet. Durch mangelnde international gltige Rechtsnormen muss von Fall zu Fall geprft werden, welches Recht anzuwenden ist. Nichtsdestotrotz knnte auch vieles durch eine ausfhrliche Ausgestaltung
des Vertrages zwischen Cloud-Konsument und Cloud-Anbieter der Leistungen abgedeckt
werden (2). Unter Leistungen sind die Dienstleistungsvereinbarung zwischen einem
Cloud-Anbieter und einem Cloud-Konsumenten an die Cloud Services zu verstehen.
Gemss (51) wurde seitens der Cloud-Konsumenten am meisten bei den folgenden Konditionen versucht, nderungen in den Cloud-Vertrgen zu verhandeln:
Abgrenzung der Haftung bei Daten-Wiederherstellung insbesondere bezglich Daten-Integritt und Disaster Recovery,
Datensicherheit und Datenschutz, insbesondere die Einhaltung der regulatorischen Aspekte im EU-Raum,
Geistiges Eigentum.
In (51) wird gezeigt, inwiefern der Cloud-Anbieter diese nderungen in den Vertrgen akzeptiert hat und dass es berwiegend grosse Cloud-Konsumenten wie Banken oder Regierungsorganisationen sind, die versucht haben, die Vertrge zu ndern. Kleinere Cloud-
Konsumenten, dazu, sich nach dem strengsten Recht zu richten respektive prventiv Datenflsse entsprechend anzupassen, da die betroffene Person die Mglichkeit hat, unter
den mglichen Rechten das fr sie gnstigste auszuwhlen (40).
Auftragsdatenbearbeitung.
Grundstzlich wird es sich bei der Nutzung von Cloud Services um eine Datenbearbeitung
durch Dritte im Sinne von Art. io a DSG handeln. Eine solche ist zulssig, wenn der
Cloud-Anbieter die Daten nur so bearbeitet, wie der Cloud-Konsument es selbst tun drfte, und keine gesetzlichen oder vertraglichen Geheimhaltungspflichten entgegenstehen.
Datentransfer ins Ausland.
Soweit der Cloud-Anbieter nicht ber ein Rechenzentrum in der Schweiz verfgt und die
Nutzung des Cloud Services somit einen Datenfluss ins Ausland bedingt, muss Art. 6
DSG beachtet werden. Dieser schliesst eine sogenannte grenzberschreitende Bekanntgabe aus, wenn dadurch die Persnlichkeit der betroffen Personen schwerwiegend gefhrdet wrde, namentlich weil im Zielland eine Gesetzgebung fehlt, die einen angemessenen Schutz gewhrleistet.
Fr die Prfung der Angemessenheit kann der Cloud-Konsument auf die hierfr vom Eidgenssischer Datenschutz- und ffentlichkeitsbeauftragten (EDB) gemss Art. 31 Abs. i
lit. d DSG i. V. m. Art. 7 VDSG erstellte Staaten-Liste zurckgreifen. Fhrt die Liste 1 das
Zielland als solches mit angemessenem Schutz auf, darf der Cloud-Konsument seine Beurteilung hierauf abstellen und Personendaten bermitteln.
Ein erleichterter Datentransfer konnte noch bis vor 6. Oktober 2015 unter bestimmten Voraussetzungen auch mit Cloud-Anbietern aus den USA erfolgen. Wenn ein Cloud-Anbieter
sich zur Einhaltung der im U.S.-Swiss Safe Harbor Framework niedergelegten Datenschutzgrundstze beim U.S. Department of Commerce verpflichteten und zertifizierten
lsst, sah der EDB einen angemessenen Datenschutz als gewhrleistet an. Da der Europische Gerichtshof das Datenschutzabkommen Safe Harbor zwischen der EU und den
USA per 6. Oktober 2015 fr ungltig erklrt, hat der EDB folgende Hinweise mitgeteilt:
Solange kein neues Abkommen mit der amerikanischen Regierung ausgehandelt ist, bildet das Safe-Harbor-Abkommen auch in der Schweiz keine gengende Rechtsgrundlage
mehr fr die datenschutzkonforme bermittlung von Personendaten in die USA. In der
Zwischenzeit empfiehlt der EDB, beim Datenaustausch mit US-Unternehmen vertragliche Garantien im Sinne des DSG zu vereinbaren (Art. 6 Abs. 2 lit. a). Auch wenn damit
das Problem unverhltnismssiger Behrdenzugriffe nicht gelst ist, kann auf diesem
Weg das Datenschutzniveau verbessert werden.2
1
Stand des Datenschutzes weltweit. Liste der Staaten, deren Gesetzgebung einen angemessenen
Datenschutz gewhrleistet (Art. 6 Abs. 1 DSG).Ohne entsprechenden Hinweis gilt das angemessene Datenschutzniveau nur fr das Bearbeiten von Daten natrlicher Personen (48).
2
Zu bercksichtigen ist hierbei die Richtlinie 95/46/EG zum Schutz natrlicher Personen
bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, kurz Europische Datenschutzrichtlinie (EU-DSRL), ergnzt durch die Richtlinie 2002/58/EG (Datenschutzrichtlinie fr elektronische Kommunikation).
Das Datenschutzrecht ist im Allgemeinen an den Ort der Datenverarbeitung geknpft.
Die EU-DSRL besagt jedoch, dass eine grenzberschreitende Datenverarbeitung innerhalb der Europischen Union kein rechtliches Hindernis mehr darstellen soll. Artikel 1 EUDSRL besagt:
(1) Die Mitgliedsstaaten gewhrleisten nach den Bestimmungen dieser Richtlinie den
Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphre natrlicher Personen bei der Verarbeitung personenbezogener Daten.
(2) Die Mitgliedstaaten beschrnken oder untersagen nicht den freien Verkehr personenbezogener Daten zwischen Mitgliedsstaaten aus Grnden des gemss Absatz 1 gewhrleisteten Schutzes.
Diese Regelungen beziehen sich jedoch nicht nur auf klassische Clouds, sondern ebenso
auf andere persnliche Daten, die man im World Wide Web hochldt, wie persnliche Bilder bei Facebook oder Videos bei YouTube, wobei der Nutzer hier selten einen Einfluss
auf die Verwendung seiner Daten oder die technische Ausgestaltung nehmen kann, da
diese, wenn berhaupt, ber die AGB definiert sind. Eine gewisse Sicherheit kann man
durch die Betrachtung von Zertifikaten in Frage kommender Cloud-Anbieter gewinnen. Im
Vordergrund stehen hier etwa ISO/IEC 27001 oder SAS 70. Hierbei muss dennoch darauf
geachtet werden, wer die Auditierung durchgenommen hat und ob die Zertifizierungen
dem gewnschten Mass an die Datensicherheit entsprechen, da die Zertifikate meist nur
ein Mindestmass abdecken.
1.2
Motivation
Trotz aller offensichtlichen Vorteile der Cloud-Computing-Technologie sind viele Unternehmen und Institutionen als potenzielle Kunden und Anwender noch in einer abwartenden
Haltung. Zu gross sind die Bedenken, sich in einem unsicheren Rechtsraum und in unsicherer Verordnungslage zu bewegen und etwa die Kontrolle ber die unternehmenseigenen Daten zu verlieren. Auffallend ist, dass die Diskussion um Cloud Computing derzeit
noch immer sehr technisch dominiert ist. Allein mit der Beschreibung von technischen
Features kann aber kaum echtes Vertrauen entstehen und die Akzeptanz beim Konsumenten erhht werden (38).
Auf der andern Seite sind die IT-Anbieter gefordert, sich zum Cloud-Service-Anbieter zu
transformieren und neue Cloud-Services-Angebote fr entsprechende Zielmrkte/ Marktsegmente zu entwickeln, was zu hohen Investitionen fhrt. Entlang der rechtlichen Ausgangslage besteht fr Cloud-Service-Anbieter eine hohe Herausforderung darin, den neuen gesetzlichen Anforderungen zu gengen und dies auch ihren Cloud-Konsumenten
transparent zu kommunizieren (19).
Fr die Cloud-Anbieter ist die Verwendung ihrer eigenen AGB natrlich konomisch sinnvoll, da Verhandlungskosten wegfallen. Gemss (51) monierten einige Cloud-Konsumenten, dass sogar grosse Cloud-Anbieter nicht gengend Kapazitten in der internen
Rechtsabteilung htten, um die Cloud-Vertrge mit den Kunden individuell auszuhandeln,
was die Weigerung, Vertrge zu verhandeln, natrlich auch erklren kann. Dies fhrt wohl
zum oben erwhnten Untersuchungsergebnis, wonach nur rund die Hlfte aller Cloud Service-Vertrge individuell verhandelt wurde.
Insgesamt bieten aktuelle Cloud-Anbieter den Cloud-Konsumenten keine Mglichkeit,
SLAs fr ihre Infrastruktur, Software oder Plattform Services zu definieren, wie z. B. Verfgbarkeit 99%, Transaction Response Time < 5 sec, Maximales Budget x CHF etc.
Ein SLA ist ein Vertrag, welcher die Dienstleistungsvereinbarung zwischen einem CloudAnbieter und einem Cloud-Konsumenten beschreibt. In Cloud Services wie SaaS, IaaS
und PaaS werden die SLAs in Werten gemessen.
Diese Werte knnen zum Beispiel die Durchschnittszeit zwischen allen Systemausfllen,
die Durchschnittszeit, um einen Systemausfall zu reparieren, die Antwortzeiten von Network-Anfragen oder die System-Performance sein. Diese Werte werden als Metriken bezeichnet. Ein QoS beschreibt die Gte eines Dienstes aus der Sicht der Anwender, in
Cloud Computing kann z.B. ein QoS sagen, wie qualitativ gut ein SLA eingehalten ist (49).
In Kapitel 1.1 wurde erwhnt, dass Cloud-Anbieter nur Standardvertrge bieten und der
Cloud-Konsument nur die Auswahl hat, diese so zu akzeptieren oder abzulehnen. Die Relevanz und Motivation zu dieser Arbeit besteht darin, durch empirische Forschung zu zeigen, inwiefern die aktuellen Standard-Cloud-Vertrge den Cloud-Konsumenten-Bedrfnissen gengen.
1.3
Forschungsfragen
Vor diesem Hintergrund besteht die Zielsetzung der Arbeit darin, folgende Forschungsfragen zu beantworten:
FF1. Welche Bedrfnisse fr die Aspekte Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzereinschrnkungen wrden CloudKonsumenten an Cloud Services definieren?
In dieser Forschungsfrage geht es darum, zu untersuchen, wie wichtig es fr Cloud-Konsumenten ist, ihre Bedrfnisse an Cloud Services zu definieren, wenn sie die Mglichkeit
dazu htten. Mit Bedrfnissen sind hier Anforderungen an Cloud Services gemeint; die 7
Aspekte in FF1 wurden basierend auf (36) ausgewhlt und werden nachfolgend beschrieben.
Die in FF1 erwhnten Aspekte entsprechen den Bedrfnissen von Cloud-Konsumenten
und knnen wie folgt definiert werden:
a) Ausfallsicherheit und Haftung: Der Cloud-Konsument erwartet, dass der Cloud Service ausfallsicher ist, insbesondere wenn der Cloud-Anbieter fr das Hosten von missi-
onskritischen IT-Systemen wie Server oder Anwendungen zustndig ist. Er erwartet klare
Abgrenzungen bei der Haftung, wenn im Cloud-IT-System Probleme auftreten (36).
b) Datensicherheit, Datenschutz und Geheimhaltung: Der Cloud-Konsument erwartet,
dass der Cloud-Anbieter den unautorisierten Zugriff auf Daten oder Source Codes verhindert und dass sensible Daten anonym bleiben. Ebenso erwartet der Cloud-Konsument,
dass der Cloud-Anbieter seine Aktivitten auf der Cloud nicht berwacht oder anderen wie
Regierungsorganisationen den Zugang freigibt, um seine Aktivitten zu berwachen. Die
einzige Ausnahme wre, wenn Cloud-Anbieter das Monitoring der Daten nur fr Qualittszwecke durchfhren wrden (36).
c) Datenzugriff und Benutzereinschrnkungen: Der Cloud-Konsument will immer Zugriff auf die Cloud von berall haben ohne Einschrnkungen von Cloud-Anbietern oder
dritten Parteien. Dabei soll das eigene geistige Eigentum eingehalten werden (36).
1.4
In dieser Arbeit werden zuerst Natur und Ursprung von Cloud Computing, die technischen
Merkmale und Vorteile fr Cloud-Konsumenten sowie die aktuellen Schweizer und EUrechtlichen Rahmenbedingungen des Cloud Computing errtert.
Im zweiten Teil ist das Ziel, die Forschungsfrage FF1 zu beantworten. Die Ansprche von
Cloud-Konsumenten an Cloud Services werden dafr analysiert.
Im dritten Teil wird das Ziel verfolgt, die Forschungsfrage FF2 zu beantworten. Dafr werden SLAs in den Standard-Vertrgen von Cloud-Anbietern analysiert. In dieser Analyse
wird untersucht, wie umfassend die Bedrfnisse von Cloud-Konsumenten bercksichtigt
werden.
1.5
Forschungsmethodik
Die Forschungsfrage FF1 wird durch eine Literatur-Review und eine Online-Befragung beantwortet. Anhand der Literatur-Review wird erforscht, wie die Aspekte Ausfallsicherheit,
Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzereinschrnkungen im Cloud Computing auf technischer Ebene garantiert werden.
Ebenso werden in Kapitel 1 dieser Arbeit der Rechtsraum und die Verordnungslage der
Schweiz und der EU bezglich Cloud Computing analysiert.
Zu erwartende Ergebnisse
1.7
IT-Fachkrfte, die erfahren mchten, was Cloud-Computing-Technologien, Konzepte, Mechanismen und Modelle sind,
Professoren und Studenten, die mehr ber Aspekte von Cloud Computing erfahren
wollen,
Business Manager, die erfahren wollen, welchen Nutzen die Adoption von Cloud
Computing hat,
Thesis-Struktur
Kapitel 1 befasst sich mit Einfhrung und Motivation, Zielen, Aufgaben, Forschungsfragen
und der Forschungsmethodik dieser Arbeit.
Kapitel 2 beschreibt den theoretischen Hintergrund von Cloud Computing.
Kapitel 3 befasst sich mit der Forschungsfrage 1.
Kapitel 4 befasst sich mit der Forschungsfrage 2.
Kapitel 5 befasst sich mit der Schlussfolgerung dieser Arbeit.
2 Theoretischer Hintergrund
In diesen Kapiteln wird der theoretische Hintergrund von Cloud Computing beschrieben.
Hier werden die hauptschlichen Definitionen erlutert, die ntig sind, um die Terminologie in dieser Arbeit zu verstehen.
Zuerst werden die Cloud-Computing-Definitionen erklrt, danach die charakteristischen
Modelle und die Deployment-Methoden. Dafr werden das Cloud Computing Visual Model
und das Cloud-Computing-Referenz-Architektur-Modell nach NIST (37) benutzt.
Dieses Modell bietet eine von Cloud-Computing-Anbietern unabhngige Sicht ber die
Cloud-Computing-Technologie und die verschiedenen Ausprgungen und Architekturen.
So erhlt der Leser eine allgemeine Darstellung darber, was Cloud Computing per se bedeutet, ohne dass die verschiedenen Cloud-Anbieter-Ausprgungen verwendet werden.
Da NIST-Definitionen ber Cloud Computing als geprfte Standards gelten, kann man davon ausgehen, dass die Verallgemeinerung dieser Definitionen auch fr die verschiedenen Cloud-Anbieter-Definitionen gilt.
2.1
Cloud Computing ist ein Begriff, um eine Plattform und eine neue Art von Applikationen zu
bezeichnen. Als Plattform liefert und konfiguriert es virtuelle oder physikalische Server,
Storage Area Networks (SANs), Firewalls und andere IT-Komponenten.
Als neue Art von Applikationen beschreibt Cloud Computing verteilte Systeme, die via Internet erreichbar sind, diese Cloud-Applikationen benutzen grosse Data Center und leistungsstarke Server, um die Web-Applikationen und Web Services zu hosten (37).
Das US-amerikanische National Institute of Standards and Technology (NIST) wiederum
definiert Cloud Computing in seiner Spezialpublikation mit dem Titel The NIST Definition
of Cloud Computing folgendermassen:
Cloudcomputing is a model for enabling convenient, on-demand network access to a
shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction (37).
Gartner1 beschreibt Cloud Computing kurz als Bereitstellen skalierbarer IT-Services ber
das Internet fr eine potentiell grosse Zahl externer Kunden.
Im Bestreben, eine Definition zu erarbeiten, befragte das US-Unternehmen Forrester Research diverse Unternehmen, die sich in diesem neuen Marktumfeld bewegen, und kam
zum Schluss, dass Cloud Computing fr einen Pool aus abstrahierter, hoch skalierbarer
und verwalteter IT-Infrastruktur, welche Kundenanwendung vorhlt und nach Verbrauch
abgerechnet wird, steht (57).
2.2
Cloud Computing ist ein Phnomen, das sich kontinuierlich entwickelt. Das NIST Cloud
Computing Visual Model in Abb. 1 beschreibt wichtige Aspekte und versucht, als Mittel fr
den Vergleich der Cloud Computing Services und Deployment-Strategien zu dienen. Es
stellt die Basis fr Diskussionen darber dar, was Cloud Computing sein soll und wie
Cloud Computing am besten zu benutzen ist.
Die Service- und Deployment-Modelle werden hier als einfache Taxonomien definiert und
nicht als Vorschrift oder Bedingung fr bestimmte Deployment-Methoden, Service-Distribution-Methoden oder Business-Vorgnge.
Dieses Visual Model zeigt die fnf wesentlichen Merkmale (Essential Characteristics), die
drei wichtigsten Cloud Computing Services (Services Models) und die fnf Deployment-Modelle (Deployment Models). In den folgenden Abschnitten werden die Bestandteile dieses Modells beschrieben.
2.2.1
Wesentliche Merkmale
On-demand self-service:
Ein Cloud-Konsument kann Computer-Ressourcen wie Server oder Storage automatisch
bestellen, ohne jeglichen menschlichen Umgang mit dem Cloud-Anbieter zu haben. Das
hilft den Cloud-Konsumenten, sich auf das Tagesgeschft zu konzentrieren, um bessere
Ergebnisse zu erzielen.
10
Mittels heterogener Client (thin oder thick) Platforms wie Mobile Phones, PDAs, Laptops
etc. knnen Cloud-Konsumenten auf die Cloud-Ressourcen zugreifen; dazu werden Standardmechanismen benutzt.
Resource pooling:
In Abhngigkeit von Cloud-Konsumenten-Bedrfnissen werden virtuelle oder physikalische Cloud-Ressourcen wie Network-Bandbreite, Storage, Load-Prozesse dynamisch Applikationen zugeordnet oder neu zugewiesen.
Basierend auf dem Multi-tenant Model1 werden die Cloud-Ressourcen den Applikationen
zugewiesen, d.h. die Cloud-Ressourcen werden gleichzeitig von anderen Cloud-Konsumenten benutzt. Cloud-Konsumenten wissen oft nicht, wo die Daten gelagert werden.
Wenn sie wnschen, dass die Daten in einem bestimmten Land, Stadt oder Standort der
Datencenter gelagert werden, haben die Cloud-Konsumenten die Mglichkeit, den Standort der Datencenter je nach Anbieter zu bestimmen.
Rapid elasticity:
Cloud-Konsumenten knnen die Cloud-Ressourcen bei Bedarf vergrssern oder verkleinern, d. h. neue physikalische oder virtuelle Server knnen bei hohem Bedarf hochgefahren oder bei wenig Bedarf heruntergefahren werden.
Zum Beispiel hat eine Website am Wochenende mehr Besucher als whrend der Woche:
Hier knnen die physikalischen oder virtuellen Server je nach Datenverkehr hoch- oder
heruntergefahren werden.
Measured service:
Cloud-Computing-Mechanismen knnen die Messung der benutzten Ressourcen von
Cloud-Konsumenten automatisch durchfhren. Je nach Art des Services (Storage, Bandbreite oder Anzahl Benutzer-Accounts) wird der Gebrauch gemessen, kontrolliert und dem
Cloud-Konsumenten berichtet.
2.2.2
Service-Modelle
Bei Cloud Computing werden Daten, Anwendungen und Rechenvorgnge an einen Cloud-Anbieter ausgela-
gert. Anders als beim ursprnglichen Outsourcing wird die physische Infrastruktur des Cloud-Anbieters jedoch
nicht nur von einem Kunden genutzt, sondern mehrere Kunden teilen sich diese.
2
NIST A cloud infrastructure is the collection of hardware and software that enables the five essential charac teristics of cloud computing. The cloud infrastructure can be viewed as containing both a physical layer and an
abstraction layer. The physical layer consists of the hardware resources that are necessary to support the
cloud services being provided, and typically includes server, storage and network components. The abstraction layer consists of the software deployed across the physical layer, which manifests the essential cloud
characteristics. Conceptually the abstraction layer sits above the physical layer.
11
Hier kann der Cloud-Konsument die Cloud-Infrastruktur wie Network, Server, Betriebssysteme oder Storage nicht ndern oder kontrollieren, mit Ausnahme von benutzer-spezifischen Konfigurationseinstellungen.
Platform as a Service (PaaS):
In diesem Modell kann der Cloud-Konsument die eigenen oder erworbenen Applikationen
auf die Cloud-Infrastruktur anwenden. Diese Applikationen knnen von den Cloud-Konsumenten selbst mittels Programmiersprachen, Libraries, Services und Tools, die von der
Cloud-Infrastruktur untersttzt werden, implementiert werden. Hier kann der Cloud-Konsument die Cloud-Infrastruktur wie Network, Server, Betriebssysteme oder Storage nicht ndern oder kontrollieren. Aber er hat Kontrolle ber die angewendeten Applikationen und
kann Konfigurationseinstellungen auf der Hosting-Umgebung der Applikationen anpassen.
Infrastructure as a Service (IaaS):
In diesem Modell kann der Cloud-Konsument Storage, Network und andere IT-Ressourcen benutzen. In diesen Ressourcen kann der Cloud-Konsument beliebig Software wie
zum Beispiel Betriebssysteme oder Applikationen installieren. Hier kann der Cloud-Konsument die Cloud-Infrastruktur nicht ndern, aber er hat die Kontrolle ber das Betriebssystem, Storage und die installierten Applikationen und eingeschrnkte Kontrolle ber die
Netzwerkkomponenten wie z. B. Firewall.
2.2.3
Deployment-Modelle
Private cloud:
Die Cloud-Infrastruktur wird nur von einer Organisation exklusiv benutzt; in dieser Organisation gibt es verschiedene Cloud-Konsumenten, z. B. Business-Einheiten. Der Besitzer
dieser Private Cloud ist die Organisation selber. Die Cloud wird von dieser oder von einer
dritten Partei oder in Kombination verwaltet; diese Art von Cloud kann innerhalb oder ausserhalb des Organisationsgebudes existieren.
Community cloud:
Diese Cloud-Infrastruktur wird exklusiv von einer Gemeinschaft von Cloud-Konsumenten
aus Organisationen benutzt, die gemeinsame Anliegen haben wie Sicherheitsanforderungen, gesetzliche Gesichtspunkte etc. Sie wird von einer oder mehreren Organisation aus
der Gemeinschaft oder von einer dritten Partei oder in Kombination verwaltet. Diese Art
von Cloud kann innerhalb oder ausserhalb des Organisationsgebudes existieren.
Public cloud:
Diese Cloud-Infrastruktur kann von jedem Cloud-Konsumenten benutzt werden und wird
von einer Organisation, Universitt oder Regierungsorganisation oder in Kombination von
diesen verwaltet. Diese Art von Cloud existiert bei einem Cloud-Anbieter.
Hybrid cloud:
12
Die Cloud-Computing-Infrastruktur ist eine Zusammensetzung von zwei oder mehreren Infrastrukturen (private, community oder public). So laufen bestimmte Services bei ffentlichen Cloud-Anbietern ber das Internet, whrend datenschutzkritische Anwendungen und
Daten im Unternehmen betrieben und verarbeitet werden.
2.3
In Abbildung 2 ist das Cloud Computing Reference Architecture Model nach NIST angezeigt; es definiert fnf Hauptrollen: Cloud Consumer, Cloud Provider1, Cloud Carrier,
Cloud Auditor und Cloud Broker.
Jeder Rolle entspricht eine Entitt (Person oder Organisation), die Transaktionen oder
Prozesse in Cloud Computing ausfhrt. Ebenso werden in dieser Abbildung die architektonischen Elemente Service Orchestration, Cloud Service Management, Security (Sicherheit) und Privacy (Datenschutz) angezeigt. Die fnf Rollen sowie die Architekturkomponenten werden in den weiteren Abschnitten beschrieben.
13
2.3.1
Cloud-Computing-Rollen
Rollen
Definition
Der Cloud-Konsument ist der Haupt-Stakeholder des Cloud Service. Cloud-Konsument kann eine Person oder Organisation sein, die eine geschftliche Beziehung
mit einem Cloud-Anbieter hat. Ein Cloud-Konsument sucht sich aus dem Service-Katalog einen Cloud-Anbieter und kann Cloud-Services von Cloud-Anbietern
bestellen. Diese geschftliche Beziehung wird in Form eines Vertrags zwischen
Cloud-Konsument
Cloud-Konsument und Cloud-Anbieter vereinbart. In diesen Cloud-Vertrgen werden die SLAs definiert. SLAs sind Konditionen, die beschreiben, wie z. B. die Qualitt der Services, Sicherheit oder Support bei Performance-Ausfall garantiert werden
soll. Typischerweise werden die SLAs in Cloud-Vertrgen von Cloud-Anbietern definiert und der Cloud-Konsument hat keine Macht, diese zu verndern.
Ein Cloud-Anbieter ist eine Person oder Organisation. Er ist verantwortlich fr die
Verfgbarkeit von Cloud Services, die Cloud-Konsumenten von ihm beziehen. Der
Cloud-Anbieter
Cloud-Anbieter erwirbt und verwaltet die IT-Infrastruktur, die ntig ist, um die Cloud
Services bereitzustellen. Er berwacht die Software, die die Cloud Services bereitstellt, und bietet den Netzwerk-Zugang fr den Cloud-Konsumenten an, damit dieser die Cloud Services beziehen kann.
Ein Cloud-Auditor ist eine Partei, die eine unabhngige Cloud-Service-Prfung vor-
Cloud-Auditor
Cloud Broker
Entitt, welche die Benutzung, Performance und Verteilung von Cloud Services fr
einen Cloud-Konsumenten verwaltet. Er handelt die Vertrge zwischen CloudAnbieter und Cloud-Konsumenten aus.
Ein Cloud Carrier fungiert als Mittelsmann, welcher die Konnektivitt und den
Cloud Carrier
2.3.2
14
In Abbildung 2 ist ein Service Orchestration-Segment der Service Layer; hier sind die
Schnittstellen fr den Zugang zu den Cloud Services fr Cloud-Konsumenten definiert.
Der Zwischen-Layer umfasst die Resource Abstraction und Control Layer. In diesem
Layer sind Cloud-Anbieter Systemkomponenten fr das Bereitstellen und Verwalten von
Zugngen auf die physischen IT-Ressourcen.
Beispiele von Ressourcen-Abstraktionskomponenten sind Software-Elemente wie Hypervisors, Virtual Machines, Virtual Data Storage und andere IT-Ressourcen-Abstraktionen.
Der untere Layer in der Services Orchestration Stack ist der physikalische Ressourcen-Layer, hier sind alle physikalischen IT-Ressourcen zu finden. Diese Ressourcen sind
Hardware-Komponenten wie Server (CPU und Memory), Netzwerkkomponenten (Routers, Firewalls, Switches, Netzwerk Links und Interfaces), Storage-Komponenten (Hard
Disks) und andere IT-Infrastrukturelemente.
2.3.3
Im Cloud Service Management befinden sich alle Funktionen, die fr das Verwalten der
Cloud Services fr die Cloud-Konsumenten ntig sind. In Abbildung 2 wird das Cloud Services Management aus drei Perspektiven beschrieben: Business Support, Provisionierung
und Konfiguration und als drittes Portabilitt und Anforderungen an Interoperabilitt.
Im Business Support sind die Services fr den Cloud-Konsumenten-Support und dessen
Prozesse. Das sind Komponenten, die helfen, Konsumenten-orientiertes Business zu untersttzen wie:
Customer management:
Verwaltet Konsumenten-Accounts, ffnen/Schliessen/Beenden von Accounts, Verwaltung
von User-Profilen, Verwalten der Geschftsbeziehung mit Cloud-Konsumenten und das
Beheben von Strungen und Problemen bei den Konsumenten.
Contract management:
Verwaltet die Service-Vertrge, Zusammensetzung/Verhandlung/Abschliessen/Beenden
von Cloud-Vertrgen etc.
Inventory Management:
Setup und Verwaltung von Service-Katalogen.
Accounting and Billing:
Verwaltung von Konsumenten-Rechnungen etc.
Reporting and Auditing: Monitoring von Konsumenten-Operationen, Erzeugen von Reports etc.
In Provisionierung und Konfiguration sind Funktionen integriert wie:
Rapid provisioning:
15
Cloud-Computing-Sicherheit
Cloud-Computing-Systeme haben Sicherheitsanforderungen wie Authentifikation, Autorisation, Verfgbarkeit, Vertraulichkeit, Indentity Management, Integritt, Prfung, Sicherheitsmonitoring, Incident-Reaktion und Sicherheit-Policy-Management. Diese Anforderungen sind in IT-Systemen nicht neu. Das Referenz-Architektur-Modell nach NIST versucht,
eine Diskussion ber die Sicherheit in Cloud-spezifischen Perspektiven zu fhren, um bei
der Analyse und Implementation von Sicherheit in Cloud-Systemen zu helfen.
Cloud Service Model Perspectives:
Die drei Service-Modelle in der NIST-Cloud-Computing-Definition, SaaS, PaaS und IaaS,
bieten Cloud-Konsumenten verschiedene Typen von Funktionen und Zugangspunkten in
Cloud-Systemen. Diese Punkte entsprechen auch Eingriffsflchen fr unautorisierte Eingreifer.
Deswegen ist es wichtig zu bercksichtigen, welche Auswirkungen Cloud Service-Modelle
und deren verschiedene Aspekte im Sicherheitsentwurf und der Implementation haben.
Zum Beispiel stellt SaaS Cloud-Konsumenten den Zugang via Netzwerk-Verbindungen
bereit. Diese Verbindungen werden generell im Internet mit einem Webbrowser benutzt,
hier liegt der Schwerpunkt auf den berlegungen zur Web-Browser-Sicherheit fr das
SaaS Cloud-System (2). Cloud-Konsumenten von IaaS benutzen virtuelle Maschinen
(Vms). Der Schwerpunkt liegt bei der berlegung, wie die Ausfallsicherheit und die Absonderung von virtuellen Maschinen garantiert werden kann; dafr wurde seitens der CloudAnbieter reichlich geforscht, um dieses Sicherheitsniveau hochzuhalten.
Sicherheitsanforderungen an Cloud-Deployment-Modelle.
Die Cloud-Deployment-Modelle aus Abschnitt 2.2.3 haben auch wichtige Sicherheitsanforderungen. Ein Weg, diese Anforderungen aus der Deployment-Perspektive zu beobachten, sind die verschiedenen Stufen an Exklusivitt von Cloud-Konsumenten in einem Deployment-Modell.
16
Whrend eine Private Cloud nur von einem Cloud-Konsumenten benutzt wird, wird eine
Public Cloud von vielen Cloud-Konsumenten gleichzeitig benutzt. Die Auslastung Isolation
in Private Cloud ist eine Sicherheitsanforderung, die weniger Gewicht bekommt als in Public Cloud.
Ein anderes Beispiel ist die Sicherheitsanforderung bei Private Clouds, die on Premise
gehostet werden; hier sind zustzliche Cloud-Grenzen-Kontrollen nicht ntig wie bei Private Clouds, die nicht in der organisationseigenen Infrastruktur gehostet werden.
Geteilte Sicherheitsverantwortung.
Cloud-Anbieter und Cloud-Konsument haben verschiedene Kontrollstufen auf den CloudComputing-Ressourcen im Cloud-System. Verglichen mit herkmmlichen IT-Systemen,
wo eine Organisation die volle Kontrolle ber die IT-Ressourcen hat, entwerfen, entwickeln und verwalten Cloud-Anbieter und Cloud-Konsumenten in Zusammenarbeit die
Cloud-Systeme.
Da die Kontrolle der IT-Ressourcen von Cloud-Anbietern und Cloud-Konsumenten geteilt
ist, wird die Verantwortung fr die Sicherheit der Cloud-Systeme von beiden Parteien
ebenfalls geteilt. Die Sicherheitskontrollen sollen analysiert werden, um zu entscheiden,
welche Partei in der besseren Position ist, die Sicherheitskontrollen zu implementieren.
Beispielsweise werden die Account-Management-Kontrollen fr die Erstbenutzer-Berechtigung in IaaS-Szenarien typischerweise von Cloud-Anbietern bernommen, dahingegen ist
die Applikation Benutzer Account-Verwaltung fr die bereitgestellten Applikationen in die
IaaS-Umgebung typischerweise nicht in Cloud-Anbieter-Verantwortung.
2.3.5
Cloud-Computing-Privatsphre
Cloud-Anbieter sollen die Daten von Cloud-Konsumenten vor Angriffen schtzen. Die Daten knnen zum Beispiel Informationen sein, die helfen, die Identitt einer Person zu finden, wie Name, Versicherungsnummer, biometrische Angaben, Religion, sozialer Status
etc.
Cloud Computing bietet eine flexible Methode, um IT-Ressourcen zu benutzen. Aber der
Aspekt des Datenschutzes in Cloud Computing ist eine neue Herausforderung und muss
neu definiert werden. Die Vorteile von Cloud-Computing sind unbestritten. Cloud-Computing-Angebote werden von Unternehmen bereits genutzt, ob dies strategisch vorgesehen
ist oder nicht. Die Analysten sind sich einig, dass die Nutzung Cloud-Computing-basierter
Infrastrukturen und Dienste in Zukunft stark zunehmen wird. Damit verbunden sind ernstzunehmende Risiken, die sich von bisherigen Outsourcing-Lsungen indes nicht grundstzlich unterscheiden (25).
Das folgende Kapitel 3 befasst sich mit der Forschungsfrage 1. Im Rahmen einer Literatur-Review werden die Bedrfnisse von Cloud-Konsumenten an Cloud Services identifiziert und anschliessend diese Bedrfnisse mittels Online-Befragung in Zusammenhang
mit Standard-Cloud-Vertrgen untersucht.
17
Kapitel 4 befasst sich mit der Forschungsfrage 2. Hier geht es darum, die Service Level
Agreements von Standard-Cloud-Vertrgen im Hinblick darauf zu untersuchen, ob sie den
Bedrfnissen von Cloud-Konsumenten gengen.
18
Literatur-Review
19
Abbildung 3: Security Taxonomie nach Donald Firesmith mit den 7 Aspekten aus der FF1
Die Taxonomie umfasst 9 Sicherheitssubfaktoren (in blau umrandet, siehe Abb. 3).
In diese Subfaktoren habe ich die Aspekte Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzereinschrnkungen aus der FF1 integriert, um die gefundenen Studien nach diesen klassifizieren zu knnen.
Wenn viele Subfaktoren gleichzeitig in einer Studie behandelt wurden, musste ich eine
Zuordnung zu denjenigen Faktoren vornehmen, die am ausfhrlichsten in der Studie behandelt wurden.
20
3.1.1
Mit Datenzugriff und Benutzereinschrnkung ist die berwachung und Steuerung des Zugriffs auf Cloud-Konsumenten-Daten gemeint.
Das Ziel ist dabei die Sicherstellung, dass nur autorisierte Instanzen wie Personen, Programme oder Prozesse auf die Cloud-Konsumentendaten zugreifen knnen. In der Taxonomie wird diese durch den Subfaktor Access Control reprsentiert; diese Sicherheitsanforderung spricht die Notwendigkeit an, Instanzen, welche die Cloud Services benutzen
wollen, zu erkennen und gleichzeitig sicherzustellen, dass diese Instanzen auch diejenigen sind, die sie meinen, und dass der Zugang zu den Ressourcen gewhrleistet ist, die
sie berechtigt sind freizugeben.
Hier wurde eine Studie gefunden, die sich mit dem Protokoll IAM Intity and Access Management in der Cloud und der Einhaltung der CIA Triade (confidentiality, integrity and
availability) auf drei Leveln (Network-,Host-, Applikation-Level) befasst (42).
Authentication durch biometrische Merkmale ist das Thema in (20). Hier soll von Mitarbeitern einer Firma eine Datenbank mit biometrischen Informationen betrieben werden, d.h.,
dass dann, wenn ein Mitarbeiter den Zugriff zu Cloud-Daten braucht, er sich gegenber
dem Online-Iris-Biometrik-Sensor identifizieren muss. Der Sensor gleicht dann die
gescannten Irisinformationen mit den in der Datenbank gespeicherten biometrischen Irismerkmalen der Mitarbeiter ab.
In (46) wird ein Konzept vorgeschlagen, wonach die ISMS und das IAM der Cloud-Konsumenten in die Cloud Services integriert werden sollen; die Autoren behaupten, dass damit
das Problem der Unsicherheit von Cloud Services gelst werden kann, das durch die zwei
Ursachen Unsicherheit durch Management von so vielen Tenants sowie Aufgeschlossenheit der Cloud Services verursacht wird.
Mit einem Experiment wurde in (44) das OpenStack-Cloud-Framework nach Vulnerabilitten untersucht. Hier konnte gezeigt werden, dass durch die Anwendung von verschiedenen Tools Zugriffe von einer virtuellen Maschine zu einer anderen virtuellen Maschine
mglich sind, was so viel bedeutet, dass das Multitenant im OpenStack-Cloud-Framework
nicht sicher ist.
In (52) wird kritisiert, dass sich die Forschung ber Sicherheit in Cloud Computing bis jetzt
nur mit der Sicherheit von virtuellen Maschinen und Betriebssystemen befasst hat und
weniger mit der Sicherheit beim Informationsaustausch zwischen Applikationen, die in der
Cloud gehostet werden. Hier wird mit dem DS2 Data Driven Framework ein Konzept vorgestellt, das mehr Sicherheit beim Informationsaustausch zwischen Applikationen bringen
soll. Dafr werden Datenbanktechniken wie Data Base Access Control, Query Result Verification und Distribute Query Engines verwendet.
In (35) wird ein Algorithmus prsentiert, um den Grad an Confidentiality, Integrity und
Availability von Daten zu messen; es wird vorgeschlagen, die Daten vor dem Laden in die
Cloud nach diesen Aspekten zu klassifizieren. Mit Hilfe dieses Algorithmus soll der Grad
21
an Confidentiality, Integrity und Availability bestimmt werden knnen, wobei je nach Grad
die Daten 3 Dimensionen oder Schutzringen zugeordnet werden, wobei auf die Daten, die
Ring 1 zugeordnet wurden, nur von Clou-Konsumenten, die diesem Ring zugeordnet sind,
zugegriffen werden kann.
In (53) wird diskutiert, dass die herkmmlichen Sicherheits-Policies nicht dafr geeignet
sind, die Anforderungen an neue Sicherheitsaspekte im Cloud Computing zu decken.
Deshalb wird ein Cloud-Computing-Sicherheits-Modell SACS (Security Access Control
Service), bestehend aus Autorisation Zugang, Schnittstelle Sicherheit und Sicherheit der
Cloud Verbindung, vorgestellt. Diese drei Komponenten sollen in die Cloud-Computing-Architektur integriert werden knnen, um so die Sicherheit in Cloud Computing-Umgebungen zu erhhen.
In (54) werden eine Architektur und ein Protokoll fr die sichere Autorisation und Authentifizierung in SaaS-Applikationen vorgestellt. Das Konzept macht dabei Gebrauch von symmetrischen und asymmetrischen Kryptographie-Methoden und soll die Autorisation und
Authentifizierung zwischen Cloud-Konsumenten und Cloud-Anbietern regeln, wobei das
Protokoll Kerberos das Konzept untersttzen soll.
In Studie (45) wird ber ein Security Framework diskutiert, das mit Hilfe von einer Certificate Authority die Autorisation und Authentifizierung zu Cloud Services ermglicht. Dabei
bekommen Cloud-Konsumenten ein Zertificat, um sich gegenber einem End-User-Service-Portal zu authentifizieren und Zugang zu den Cloud Services bekommen zu knnen.
Die Evaluation von drei Deployment-Modellen (das erste ohne Firewall, das zweite mit regulrer Firewall und das dritte mit Firewall mit totaler Sperrung des Web Traffic) fr Hybrid
Cloud Computing ist das Thema in (18). Hier wird postuliert, wie wichtig es ist, jedes Deployment-Model zu verstehen, um die richtige Konfiguration an der Firewall vornehmen zu
knnen. Die Ergebnisse der Untersuchung haben gezeigt, dass die regulre Firewall in
kleiner Hybrid-Umgebung gute Performance bei der Point-to-Point-Kommunikation zeigt,
ohne dass die Antwortzeiten gross werden; und fr grssere Hybrid-Umgebungen konnte
gezeigt werden, dass eine Firewall mit totaler Sperrung des Web Traffic die bessere Performance bringt.
Die Schwachstellen der virtuellen Maschinen wurden in (17) durch die Anwendung von
Xen Framework analysiert und es wurde ein virtuelles Framework vorgeschlagen, um die
Kommunikation zwischen Sicherheit und virtuellen Maschinen zu erhhen.
Die Studie (9) prsentiert ein S-RBAC-Modell fr die Zugriffskontrolle in SaaS Cloud Services als bessere Auswahl gegenber von Modellen der Discretionary Access Control
(DAC) und Mandatory Access Control (MAC).
In (30) werden verschiedene IAM-Protokolle prsentiert, die bereits schon in Cloud Services benutzt werden. Hier wird erwhnt, dass es kompliziert zu sagen ist, welches Protokoll die bessere Auswahl in Cloud Services ist, einfach deshalb, weil eine solche stark von
der Unternehmensorganisation und der Business-Struktur abhngt. So stellt oft eine Kombination von verschiedenen IAMs die geeignetste Auswahl dar.
22
3.1.2
In der Taxonomie kann die Integritt in weitere Subfaktoren wie Datenintegritt, Hardwareintegritt, Personalintegritt und Softwareintegritt unterteilt werden. Hier geht es darum,
wie gut die verschiedenen Komponenten in Cloud Services vor absichtlichem und unautorisiertem Zugriff geschtzt sind.
Mit Datensicherheit ist hier die Informations-Sicherheit gemeint, die als Ziel hat, die
Schutzziele Vertraulichkeit, Integritt und Verfgbarkeit zu erreichen. Mit Ausfallsicherheit
wird die Verfgbarkeit der Cloud Services bezeichnet und auch die Verfgbarkeit der
Cloud-Konsumentendaten; daher ist hier auch der Subfaktor Recovery inbegriffen. Nonrepudiation beschreibt die Verbindlichkeit, d.h. die Mechanismen, die helfen zu vermeiden, dass ein Cloud-Konsument, der einen Cloud Service benutzt oder benutzt hat, es abstreiten kann, den Cloud Service benutzt zu haben.
In (31) wird ein Modell vorgestellt, mit dem durch Kryptographie die Daten-Integritt, Verifizierung und Geheimhaltung beim Laden der Daten in die Cloud garantiert werden kann.
Dabei sollen die Standards AES und RSA verwendet werden, wobei das Modell aus drei
Komponenten besteht: Das Client application portal (CAP) ist eigentlich der Client, der in
der Lage ist, Daten, die mit Algorithmen vorbereitet werden, bevor sie weiter zu den
Clouds gesendet werden, zu verarbeiten; beim Key management and storage service
(KMSS) werden die Verschlsslungs- und Entschlsselungsschlssel verwaltet, beim Integrity checking service (ICS) findet die Datenintegritt und -verifizierung statt.
In (8) wird eine TSP, eine Trusted SaaS-Plattform, prsentiert. Mit ihr soll die Vertraulichkeit und Integritt von Daten garantiert werden. Diese Plattform soll als virtuelle Maschine
getrennt von den Cloud Services laufen, wobei auf ihr das Verschlsseln der Cloud-Konsumentendaten stattfinden soll, bevor diese in die Cloud geladen werden. Das einzige
Mittel, das ein Cloud-Anbieter benutzen kann, um das Vertrauen von Cloud-Konsumenten
zu gewinnen, ist ber die SLAs.
In (6) wird gezeigt, welche Aspekte in SLAs standardisiert werden sollen. Die Studie in
(28) prsentiert einen Plan, um die Datenintegritt und -verifizierung herzustellen. Der
Cloud-Konsument soll hierbei in der Lage sein, aus verschiedenen Verschlsselungs-Algorithmen eine geeignete Auswahl zu treffen, um die Daten verifizieren zu knnen, sodass alle Daten, die aus der oder in die Cloud geladen werden sollen, hier verifiziert werden knnen.
In der Studie (24) wird gezeigt, dass Daten in Cloud-Datenbanken verschlsselt gespeichert werden sollen, damit die Geheimhaltung und die Integritt der Daten garantiert werden kann. Die Studie prsentiert zudem das Services DaaS als Erweiterung von SaaS,
also Datenbanken als Service. Es wird auch gesagt, dass die Verwaltung von Daten in
verschlsselter Form komplizierter ist als die Verwaltung von Daten, die nicht verschlsselt in Datenbanken gespeichert werden. Ebenso wird diskutiert, weshalb die Akzeptanz
von Cloud-Computing-Technologie immer noch klein ist. Es wird postuliert, dass es dafr
zwei Grnde gibt, zum einen die Unbestndigkeit von Cloud Services was gengend
Beispiele von Cloud-Anbietern wie Amazon, die in der Vergangenheit Ausfallssicherheitsprobleme gehabt haben, beweisen und zum anderen der schlechte Ruf, den ein Unter-
23
nehmen bekommen kann, wenn es die Cloud Services mit einem anderen Unternehmen
teilt, das den Ruf hat, Rechtsbrecher zu sein.
In Studie (1) wird gesagt, das Phishing, Man-in-the-middle-Angriffe und Denial-of-Services-Angriffe auch in Cloud Services mglich sind, ebenso werden die vorhandenen Studien ber flexible Benutzerauthentifizierung und die Einhaltung des Datenschutzes in Public-Cloud-Computing-Umgebungen analysiert.
Studie (12) bietet eine Zusammenfassung ber Sicherheitsanforderungen im Cloud Computing und prsentiert 5 Deployment-Modelle, die den Sicherheitsanforderungen gengen: a) Separation Model: Hier soll es zwei Services geben, einen fr das Verarbeiten von
Daten und einen anderen fr die Speicherung von Daten. b) Availability Model: Hier geht
es darum, dass ein Cloud Service zwei Datenverarbeitungs-Services hat und diese die
Daten wiederum in zwei Storage Services speichern, so, dass es immer einen redundanten Datenverarbeitungs-Service gibt, und dass, falls einer ausfllt, die Cloud-Benutzer
weiter den zweiten Datenverarbeitungs-Service benutzen knnen. c) Migration Model:
Hier werden von einem Cloud Service Storage A mittels eines Cloud Data Migration Services Daten zu Cloud Service Storage B migriert, d.h. Cloud-Konsumenten knnen somit
jederzeit Daten von einem Storage zu einem anderen migrieren. d) Tunel Model: Hier soll
mittels eines Tunneling Services die Trennung von zwei Cloud-Anbietern mglich sein. e)
Cryptography Model: Die Verschlsselung von Daten kann in diesem Modell mit den Verschlsselung-Services gemacht werden.
In einen Experiment wird in (3) gezeigt, dass eine virtuelle Maschine 1 eine zweite virtuelle Maschine 2 angreifen kann, wenn die Maschinen bei demselben Host sind. Trusted virtual data center (TVDc) ist eine Technologie, die mit den Ziel entwickelt worden ist, die
Trennung und die Integritt von virtuellen Maschinen in einer virtuellen Umgebung zu garantieren.
In (43) werden die aktuellen Studien in diesem Umfeld diskutiert und es wird ein TVcModell vorgestellt, das die virtuellen Umgebungen als Trusted-Virtual-Domne verwaltet,
wobei das Modell eine grobe Trennung und Technologien des Trusted Computing benutzt,
um in einer grossen virtuellen Umgebung Eingrenzungen zu bieten und Vertrauen zu
schaffen.
In Studie (20) wird ein Virtual-Data-Center-Konzept vorgestellt, das eine sichere virtuelle
Umgebung garantieren soll. Dabei werden zwei Technologien benutzt. Zum einen Data
Lavel: Hier soll fr Data Management XML Language benutzt werden. Damit werden alle
Datenblcke gekennzeichnet; wenn ein Cloud-Konsument vom virtuellen Data Center
identifiziert worden ist, bekommt er seine Management-Module, worin alle Informationen
ber seine Daten als XML-File gespeichert sind. Zum anderen Transparent Data Encryption: Diese Technologie wird von Microsoft und Oracle benutzt, um Daten in Datenbanken
zu verschlsseln oder zu entschlsseln. Diese Technologie dient als bersetzer zwischen
dem Cloud-Benutzer und einem Data Center und hat die Fhigkeit, das Verschlsseln
oder Entschlsseln von Daten zu generieren.
In (26) wird ber den AWS-Vorgang von Amazon diskutiert, Daten von Cloud-Konsumenten in der Cloud zu laden, und darber, dass es noch keine Mglichkeit gibt, die Integritt
24
der Daten zu prfen, d.h., dass der Cloud-Konsument nicht prfen kann, ob die Daten, die
er in die oder aus der Cloud geladen hat, manipuliert worden sind oder nicht. Um dieses
Problem zu beheben, werden Vorschlge gemacht, die mit Geheimschlsselaustauschtechniken und Certification Authority arbeiten.
In (33) wird ein Verifikationsprotokoll vorgestellt, welches die Sicherheit von Datenspeicherungen im Cloud Computing garantiert. Das Protokoll benutzt dabei Tocken precumputation mit Sobol-Sequenzen.
3.1.3
Massnahmen zu finden, um zu verhindern, dass die Cloud-Konsumenten Daten an unautorisierte Instanzen bekanntgeben, ist das Ziel von Datenschutz und Geheimhaltung. In
Kapitel 1.1 wurde schon aufgezeigt, dass sich schweizweit das DSG darum kmmert, ob
die Datenschutz-Richtlinien eingehalten werden, und dass im EU-Raum die Richtlinie
95/46/EG dafr zustndig ist, also diejenigen regulatorischen Massnahmen, die auch im
Cloud Computing zur Geltung kommen.
Es gibt darber hinaus auch technische Massnahmen, die dabei helfen, diese Anforderungen zu garantieren. In der Taxonomie werden die Subfaktoren Anonimity und Confidentiality fr die Zuordnung dieser Art von Anforderungen benutzt.
In Studie (55) wird ein Konzept fr SaaS prsentiert, mit welchem der Cloud-Anbieter keine Mglichkeit bekommt, auf die Cloud-Konsumentendaten zuzugreifen. Dabei wird vorgeschlagen, die Datenbanken, in denen die SaaS-Applikationen ihre Daten speichern, in
einen anderen Server zu migrieren und nicht in den gleichen Server zu speichern, in dem
die SaaS-Applikationen gehostet werden. Damit hat der Cloud-Anbieter nur Zugriff auf die
SaaS-Applikationen und kann, weil die Daten eben nicht in der gleichen Maschine sind,
auf diese nicht zugreifen.
In Studie (34) wird ein System prsentiert, das die Datenintegritt in Cloud Services garantiert. Dieses System soll als Broker dienen, der als Schnittstelle zwischen einem
Cloud-Konsumenten und Cloud Storage Services die Aufgabe hat, das Request Handling
und die Datenintegrittskontrolle abzuwickeln. Der Broker kann die Daten verschlsseln,
entschlsseln und er kann Hash von den Daten generieren und mittels dieses Hashs die
Daten nach Integritt verifizieren.
3.1.4
Studien zu Haftung
Wer haftet, wenn ein Cloud Provider technische Probleme bekommt und die Cloud Services deswegen fr eine bestimmte Zeit nicht mehr erreichbar sind? Wird der Cloud-Konsument derartige Cloud-Services-Ausflle als normale Business-Aufwnde akzeptieren
oder ist der Cloud-Anbieter derjenige, der die volle Verantwortung trgt und verpflichtet ist,
Konventionalstrafen an den Cloud-Konsumenten zu bezahlen, falls die Cloud Services infolge technischer Probleme nicht erreichbar sind?
In der Taxonomie wird mit dem Subfaktor Security Auditing gemeint, dass ein Cloud-Konsument die Sicherheitsmassnahmen von Cloud-Anbietern durch Audits selber oder durch
Dritte kontrolliert. Das kann beispielweise ein Besuch des Rechenzentrums von Cloud-
25
Anbietern sein, der es ermglicht, sich vor Ort einen Blick darber zu verschaffen, wie die
Infrastruktur des Cloud-Anbieters gestaltet ist, und ob die technischen sowie regulatorischen Aspekte von Cloud-Anbietern korrekt eingehalten werden.
Das DSG sagt, dass primr der Datenhalter verpflichtet ist, zu kontrollieren, ob die Datensicherheit gemss DSG eingehalten wird; auch dann, wenn er diese an Dritte zur Weiterverarbeitung delegiert hat, kann der Cloud-Konsument mit der Durchfhrung von Audits
diese Kontrolle vornehmen. Mit dem Subfaktor Physical Protection sind im Allgemeinen
diejenigen physischen IT-Sicherheitsmassnahmen gemeint, die ein Cloud-Anbieter einsetzt, um die Cloud-Infrastruktur zu schtzen.
Mit dem Subfaktor Attact/Harn Detection sind diejenigen Massnahmen gemeint, die ein
Cloud-Anbieter trifft, um die Entdeckung, Verfolgung und Informationsmassnamen von Angriffen auf Cloud Services zu verhindern. Prosecution bezeichnet die strafrechtliche Verfolgung von Instanzen wie Unternehmen oder Organisationen, die auf eine gesetzwidrige
Art Cloud Services benutzen.
In (21) werden die verschiedenen Cloud-Umgebungsschwachstellen untersucht und durch
ein Experiment bewiesen, dass mehr Cloud-Computing-Schwachstellen exponiert sind,
wenn die Tools, um Schwachstellen in Cloud-Umgebungen zu suchen, in derselben LAN
sind wie die Cloud Server.
In (56) wird eine Methodologie fr einen hierarchischen Sicherheits-Audit fr Cloud Computing Services prsentiert. Diese Methode untersucht die Sicherheit der Cloud Services
und basiert auf der Auswertung von definierten Sicherheitsaspekten, wobei die Untersuchung die Multilevel Fuzzy Comprehensive Evaluation (MFCE) und die Analitic Hierarchical Process (AHP) verwendet.
In (41) wird das Ergebnis einer Expertenbefragung prsentiert, die sich mit Sicherheits-,
Datenschutz- und Vertrauensmetriken in Cloud Computing befasst hat. Die Experten meinen, dass in Cloud Services die Transparenz von Sicherheit und Datenschutz sowie Kontrollmechanismen sehr wichtig sind. Diese postulierte Transparenz kann dabei durch geeignete Sicherheits-, Datenschutz- und Vertrauensmetriken implementiert werden, die auf
vereinbarten Konditionen basieren. Die Entwicklung von Metriken fr Sicherheit, Datenschutz und Vertrauen ist sehr anspruchsvoll. Die Metriken sollen sinnvoll und deutlich
sein. Und sie sollen einen Mehrwert fr die Cloud-Konsumenten bringen.
3.1.5
Insgesamt war es nicht einfach, die Studien in die 7 Aspekte aus der FF1 zu klassifizieren.
Den Aspekten Datenzugriff und Benutzereinschrnkung konnten 13 Studien zugeordnet
werden, wobei beobachtet werden konnte, dass in den Studien die Subfaktoren Access
Control und Integritt fter zusammen thematisiert wurden.
Den Aspekten Datensicherheit und Ausfallsicherheit konnten 12 Studien zugeordnet werden. Die Konzepte, die hier prsentiert wurden, haben oft kryptographische Methoden
vorgeschlagen, um die Integritt der Cloud-Konsumentendaten zu garantieren.
26
Den Aspekten Datenschutz und Geheimhaltung wurden 2 Studien zugeordnet, wobei die
Studien, die den Aspekten Datenzugriff, Benutzereinschrnkung, Datensicherheit und
Ausfallsicherheit zugeordnet wurden, auch Aspekte von Datenschutz und Geheimhaltung
thematisiert haben. Dem Aspekt Haftung konnten 3 Studien zugeordnet werden; in diesen
Studien wurde das Thema Auditing von Cloud Services oft thematisiert.
3.1.6
Cloud-Services-Anforderungen
Ziel der Literatur-Review war, herauszufinden, welche Anforderungen an die Cloud Services bis jetzt in der Fachliteratur publiziert worden sind. Nach der Klassifikation der Studien in die 7 Aspekte der FF1 konnten schliesslich 31 Cloud-Services -Anforderungen identifiziert werden. Es gibt einige Anforderungen, die sich berschneiden, wie Verfgbarkeit
und Datenverfgbarkeit, und solche, die nicht mit technischen, sondern eher mit regulatorischen Massnahmen zu garantieren sind. In der folgenden Tabelle sind die 31 Cloud-Services -Anforderungen mit ihrer Definition und der Zugehrigkeit zu den Aspekten aus FF1
aufgelistet:
Aspekt
Anforderung
Verfgbarkeit: Wenn ein Cloud Service hchst Verfgbar ist, dann funktioniert er zu jedem beliebigen
Zeitpunkt.
Datenverfgbarkeit: Wenn Fragen auf Daten via
Cloud Services zu jedem beliebigen Zeitpunkt beantwortet werden, dann gibt es Datenverfgbarkeit.
Zuverlssigkeit: Werden Daten via Cloud Services
gesendet und kommen diese vollstndig an, dann ist
Ausfallsicherheit
dieser
Ressource
automatisch
vom
27
Haftung
che, die der Cloud-Konsument z.B. bei Cloud-Service-Ausfall geltend machen kann.
Konventionalstrafen: Hierunter ist zum Beispiel die
zugesagte Geldsumme fr den Fall, dass der Cloud
Service nicht oder nicht in gehriger Weise funktioniert, zu verstehen.
IT-Sicherheitsarchitektur: Gemeint ist hier der Zustand eines Cloud Service, in dem die unberechtigte
Nutzung von Ressourcen erschwert und mglichst erkannt wird, also die Informationssicherheit.
Verschlsselungsverfahren: Hier geht es darum,
welche Verschlsselungsverfahren in Cloud Services
von Cloud-Anbietern benutzt werden.
Datenintegritt: Hier steht im Vordergrund, wie die
Cloud-Konsumenten-Daten vor
Datensicherheit
unberechtigten n-
28
Datenschutz
Geheimhaltung
Datenzugriff
Zugriffssysteme: Die Zugriffssysteme, wie zum Beispiel Kerberos, die im Cloud Service benutzt werden.
vertrauenswrdiges Personal: Darunter ist zu verstehen, wie die Personal-Rekrutierung der CloudAnbieter durchgefhrt wird.
Benutzer-Einschrnkung
Transparenz des Datenzugriffes: Hiermit ist gemeint, ob protokolliert wird, wer auf Cloud-Konsumenten-Daten zugegriffen hat.
Eigentumsrechte: Dabei geht es darum, wie die Eigentumsrechte der Cloud-Konsumenten-Daten garantiert werden.
Tabelle 2: Cloud-Services-Anforderungen
29
3.2
Online-Befragung
Es wurde schon gesagt, dass grosse Cloud-Anbieter hufig jegliche nderungen ihrer
AGBs verweigern und ihre Services auf einer take it or leave it-Basis anbieten und dass
fr die Cloud-Anbieter die Verwendung ihrer eigenen AGBs natrlich konomisch sinnvoll
ist, weil Verhandlungskosten wegfallen (51).
In der Literatur-Review fr Forschungsfrage 1 wurden 31 Cloud-Services-Anforderungen
gefunden; diese entsprechen den Bedrfnissen von Cloud-Konsumenten an Cloud Services, wenn ein Cloud-Konsument die Standard-Cloud-Service-Vertrge von Cloud-Anbietern nach seinen Bedrfnissen gestalten wrde. Welche Anforderungen sind dann fr ihn
wichtig und welche unwichtig? Und welche Erwartungen haben Cloud-Konsumenten an
die Aspekte Ausfallsicherheit, -Haftung, Datensicherheit, Datenschutz, Geheimhaltung,
Datenzugriff und Benutzer-Einschrnkungen von Cloud Services?
In dieser Online-Befragung werden die 31 Cloud-Services-Anforderungen nach ihrer
Wichtigkeit untersucht. Das Ziel dieser Untersuchung ist, zu erfahren, fr welche Anforderungen fr Cloud-Konsumenten es wichtig ist, nderungen in den Standard-Cloud-Service-Vertrgen vornehmen zu knnen, und welche Erwartungen Cloud-Konsumenten an
die Aspekte Ausfallsicherheit, Haftung, Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff und Benutzer-Einschrnkungen von Cloud Services haben.
3.2.1
Online-Befragung Vorbereitung
Der Zweck dieser Forschung und das Motiv der Befragung werden den Befragten in einer
schriftlichen Einfhrung vor der Befragung erlutert, damit die Befragten vorbereitet sind.
Insbesondere sollen die 7 Aspekte der FF1 und die 31 Cloud-Services- Anforderungen geklrt sein, damit die Befragten die Fragen im Sinne dieser Forschung richtig interpretieren.
3.2.2
3.2.3
Fragebogen-Katalog herstellen
Die Grundlage, um den Fragenkatalog herzustellen, hat die Literatur-Review fr Forschungsfrage 1 geliefert; damit konnten in mehreren Iterationen die Fragen angepasst
oder ergnzt werden. Die Fragen wurden so abgestimmt, damit die daraus gewonnenen
Erkenntnisse dabei helfen, die Antwort auf Forschungsfrage 1 zu finden.
Es werden offene und geschlossene Fragen gestellt. Bei den geschlossenen Fragen wird
nach der Wichtigkeit der Anforderung auf einer Skala von 1 bis 5 gefragt:
sehr wichtig
wichtig
4
30
weniger wichtig
unwichtig
weiss nicht
Bei den offenen Fragen kann der Befragte seine Meinung kundtun.
Ausfallsicherheit (9 Fragen)
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Verfgbarkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Daten-Verfgbarkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Zuverlssigkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Transparenz von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Performance von Standard-Cloud-Service-Vertrgen machen zu knnen?
31
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Incident
Management von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Business Continuity Management von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Skalierbarkeit von Standard-Cloud-Service-Vertrgen machen zu knnen?
Was fr Erwartungen an die Ausfallsicherheit der Cloud Services haben Sie in ihrem
Unternehmen?
Haftung (5 Fragen)
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Auswahl der
Gerichtsinstanz bei Streitigkeiten von Standard-Cloud-Service-Vertrgen machen zu
knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Sicherung des
System Ausfallrisiko von Standard-Cloud-Service-Vertrge machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Haftungsansprche von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel Konventionalstrafen von Standard-Cloud-Service-Vertrgen machen zu knnen?
Was fr Erwartungen an die Haftung der Cloud Services haben Sie in Ihrem Unternehmen?
Datensicherheit (8 Fragen)
32
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber ITSicherheitsarchitektur von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Verschlsselungs-Verfahren von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenintegritt von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datentrennung von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenentsorgung von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenmigration von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Interoperabilitt von Datenformaten von Standard-Cloud-Service-Vertrgen machen zu knnen?
Was fr Erwartungen an die Datensicherheit der Cloud Services haben Sie in ihrem Unternehmen?
Datenschutz (5 Fragen)
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenaufbewahrungs-Vorschriften von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Sicherheitsmanagement von Standard-Cloud-Service-Vertrgen machen zu knnen?
33
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber die Einhaltung des Bundesgesetzes ber den Datenschutz (DSG) von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber den physikalischen Speicherort der Daten von Standard-Cloud-Service-Vertrgen machen zu
knnen?
Was fr Erwartungen an den Datenschutz der Cloud Services haben Sie in ihrem Unternehmen?
Geheimhaltung (3 Fragen)
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Geheimhaltungspflicht gemss Schweizer Recht von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber IT-Compliance von Standard-Cloud-Service-Vertrgen machen zu knnen?
Was fr Erwartungen an die Geheimhaltung der Cloud Services haben Sie in Ihrem Unternehmen?
Datenzugriff (3 Fragen)
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Datenzugriffsschutz von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Zugriffsysteme von Standard-Cloud-Service-Vertrgen machen zu knnen?
Was fr Erwartungen an den Datenzugriff der Cloud Services haben Sie in ihrem Unternehmen?
Benutzer-Einschrnkung (3 Fragen)
34
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber vertrauenswrdiges Personal von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Transparenz des Datenzugriff von Standard-Cloud-Service-Vertrgen machen zu knnen?
Wie wichtig ist es fr Sie, nderungen an den Anforderungen der Klausel ber Eigentumsrecht von Standard-Cloud-Service-Vertrgen machen zu knnen?
3.2.4
Online-Befragung Ausfhrung
Fr die Befragung wurde eine Website implementiert. Die Befragung wurde am 31. Januar durch einen Pilot-Test getestet und ab dem 1. Februar 2016 online geschaltet; sie ist
unter http://diplom-arbeit.ch/ erreichbar. Aktuell haben schon 20 Firmen bei der Befragung
mitgemacht, die Ergebnissen dieser 20 Befragungen stehen bereits online und knnen
auf der Website durch Klicken des Mens Umfrageergebnisse beobachtet werden. Eine
Detailansicht von jeder Befragung bekommt man beim Klicken des Datums der Befragungs-Ausfhrung, z.B. 12 Feb 2016-08:21 Mathias Kgi zeigt die Detail-Ansicht fr diese Befragung.
3.2.5
Online-Befragung Resultate
Anzahl Mitarbeiter
Medizinaltechnik
Entwicklung
Dienstleistungen
1 bis 5
Gesundheitswesen
SAP Entwickler
Spedition/Logistik
Datenarchiv
Computer/Informatik
Computer/Informatik
1 bis 5
Gesundheitswesen
21 bis 50
CIO
Computer/Informatik
1 bis 5
Analytics
35
Computer/Informatik
21 bis 50
Chefredaktorin
Gesundheitswesen
Software-Entwicklung
Bauunternehmen
Computer/Informatik
1 bis 5
Keine Angaben
Dienstleistungen
11 bis 20
Keine Angaben
Elektronik/Elektrotechnik
collaborative Working
Dienstleistungen
Holdinggesellschaft
Filemanagement Kontaktmanagement
Dienstleistungen
Senior Engineer
Computer/Informatik
21 bis 50
Broorganisation/-bedarf
6 bis 10
Keine Angaben
Dienstleistungen
Problem Manager
18 Firmen stammen aus der Schweiz und 2 aus Mexiko, 6 Firmen aus der Computer/Informatik-Branche, 5 Unternehmen aus der Dienstleistungsbranche, 2 Firmen aus dem Gesundheitswesen,1 aus der Medizinaltechnik, 1 aus der Elektronik/Elektrotechnik-Branche,
1 aus der Branche Spedition/Logistik, 1 aus der Bauunternehmen-Branche, 1 Holdinggesellschaft, 1 Broorganisation/-bedarf, 1 aus der Branche Broorganisation/-bedarf, 1 aus
der Bauunternehmen-Branche. Die Anzahl Mitarbeiter pro Unternehmen variiert von 1 bis
5, 11 bis 20, 21 bis 50, 101 bis 1000, 1001 bis 10000 und 10001 bis 100000. Die befragten Personen haben fundierte IT-Kenntnisse und sind in leitenden Positionen ttig.
zung
von Cloud
Services?
Nein
Nein
Nein
36
Ja
AWS
Offen
Ja
Cluster
Ja
Keine Angaben
Keine Angaben
Nein
Keine Angaben
Ja
Alle Business-Prozesse
Ja - Analytics
Ja
Ja
Azure
Datenbank Services
Ja
ver
Nein
Ja
Managed Services
Ja
365 / Sharepoint
Detail.
Ja
Ja
Owncloud
SaaS
Nein
Ja
Nein
Ja
e-Learning Module
Den Cloud Service, welche die befragten Firmen am meisten benutzen, ist SaaS,
wie zum Beispiel Microsoft Office 365.
Es gibt 2 Firmen, die Storage Services wie AWS, Cloudera und Hortonworks Cluster benutzen.
Von 7 Firmen, die aktuell keine Cloud Services benutzen, werden 3 das in Zukunft
machen.
7 Firmen, die aktuell Cloud Services benutzen, gaben vor, in Zukunft den Ausbau
von anderen Services geplant zu haben.
13 der 20 Firmen benutzen bereits Cloud Services. Das Entspricht der Mehrheit
der befragten Firmen. Zhlt man dazu die Firmen, die aktuell keine Cloud Services
benutzen, aber es in Zukunft machen werden, dann sind es 16 Firmen insgesamt.
37
Ergebnisse aus der Close-Fragen-Auswertung ber die Wichtigkeit von nderungen der
Anforderungen in Klauseln der Standard-Cloud-Service-Vertrge werden in folgender Abbildung angezeigt:
38
Abbildung 4: Auswertung ber die Wichtigkeit von nderungen der Anforderungen in Klauseln von
Standard-Cloud-Service-Vertrgen
Die blaue Balken entsprechen dem prozentualen Anteil der Wichtigkeit, Gewichtung pro
Auswertung; z.B. die ersten Balken in Diagramm entsprechen der Anforderung Verfgbarkeit, hier haben 81% aller Firmen die Auswertung 4,9 gegeben, oder anders ausgedrckt, fr alle Firmen sind nderungen an der Klausel ber die Verfgbarkeit in Standard-Cloud-Service-Vertrgen wichtig bis weniger wichtig.
39
Was fr Erwartungen an die Haftung des Cloud Services haben Sie in ihrem Unternehmen?
Messbarkeit von Haftungen Bonus & Malus System
- Habe dort keine Kentnisse
keine Vertragsanpassungen gewnscht. Nur Standardvertrge ermglichen minimale Kosten.
Haftungsansprche, sowie Sicherung des System Ausfallrisiko
Die Haftung muss geregelt sein und im minimum den gesetzlichen Vorgaben entsprechen.
Good Governance
Die Haftung sollte mglichst dem schweizer Recht entsprechen.
Wir betrieben die Cloud im Hause, deswegen erbrigt sich fr uns die Haftungsfrage.
Endverbraucher sollten immer Recht haben
Diese Punkte mssen zu Beginn klar definiert werden. nderungen mssen die Ausnahme sein.
Als selbst gehosteter Dienst weniger wichtig
Je nachdem wo die Cloud Server stehen, sind die Gesetzgebenheiten wichtig.
Dass das was definiert ist auch eingehalten wird
Was fr Erwartungen an die Datensicherheit des Cloud Services haben Sie in Ihrem
Unternehmen?
Max. Schutz gem. PCI/DSS Anforderungen.
- Die Daten drfen nicht verloren gehen - Verschlsselung der Daten muss sehr gut sein - Auch die Archivierung der Daten ber einen lngeren Zeitraum muss gewhrleistet sein
hohe Anforderungen an Datensicherheit
Dateninegritt, Datentrennung und Verschlsselungsverfahren
Datensicherheit und Datenschutz ist fr uns das A und O. Entsprechend sind hier unsere Anforderung sehr
hoch.
ISMS / ISO 27001
Der Cloudservice muss zwingend sichere Verschlsselungalgorithmusen zur Verfgung stellen.
Die Datensicherheit sollte den aktuellen Standards entsprechen. Bspw. verschlsselte Kommunikation bei
der Datenbertragen etc.
0% Toleranz, meine Daten sind zu 100% meine!
Sehr hohe Datensicherheit Sichere zuverlssige Speicherung, Hoher Schutz gegen Angriffe von aussen
Die gleichen Erwartungen wie mit der interne Infrastruktur
Dass meine Daten sicher sind und die Richtlinien eingehalten werden
Was fr Erwartungen an den Datenschutz des Cloud Services haben Sie in Ihrem Unternehmen?
Max. Schutz gem. PCI/DSS Anforderungen.
40
- Wir mssen alle staatlichen Gesetze einhalten knnen im Bereich Gesundsheitswesen - Die Daten mssen
im Land bleiben
Es ist keine Vertragsanpassung gewnscht! Wir bentigen Standardvertrge, die diese Anforderungen bercksichtigen.
Einhaltung des Bungesgesetztes, Physikalische Speicherorte
DSG CH
Der Cloud Service Provider muss glaubhaft darlegen knnen, dass er sich an die Datenschutzrichtlinien hlt.
Wir mssen garantieren knnen, dass unsere Daten nicht ins Ausland gelagen. 100% Datenhaltung in der
Schweiz.
Endverbraucher Rechte sollten mehr bercksichtigt werden
Erwartungen gemss Datenschutzgesetz gengend
Da wir nach DSG arbeiten, ist Datenschutz extrem wichtig
hohe Erwartungen
Dass meine Daten sicher sind und die Richtlinien eingehalten werden
Was fr Erwartungen an die Geheimhaltung in Cloud Services haben Sie in Ihrem Unternehmen?
Referenz: Gem. PCI/DSS Anforderungen.
- Keine Erfahrung in diesem Bereich
Wenn es um schtzenswerte Informationen oder Kundendaten geht, gilt ganz klar die Geheimhaltungspflicht.
Auch hier handelt es sich um Gesetzte welche zwingend eingehalten werden mssen. Ganz speziell wenn
es um Gesundheitsdaten geht kommt noch das rztegeheimnis zum tragen.
Einhalten DSG
Cloud Service drfen keine geheimen Daten verarbeiten, es sei denn die Daten sind so verschlsselt, das
sie fr den Cloud Provider nicht lesbar sind.
Es geht niemanden an, was ich oder meine Firma fr Daten haben
Das Bundesgesetz / Schweizer Recht muss eingehalten werden. Dies muss wahrscheinlich nicht im Vertrag
stehen.
Strikte Geheimhaltung aller gespeicherten Daten
Geheimhaltungspflicht wie mit externe Mitarbeiter und Partner
Dass meine Daten und Systeme laut den rechtlichen Bestimmungen geschtzt sind und das diese eingehalten werden
Was fr Erwartungen an den Datenzugriff des Cloud Services haben Sie in Ihrem Unternehmen?
Referenz: Gem. PCI/DSS Anforderungen.
- Datenzugriff muss mglichst immer verfgbar sein
Entsprechend hoher Stellenwert
Access Security - IAM / PIAM
100% 24/7 Unbeschrnktes Datenzugriff
Gesicherter Zugriff ber verschiedene Hosts/Endgerte mglich
Zugriff ber LDAP und sauberes Logging ist Pflicht.
Sie entsprechende Berechtigungen mssen Transparent sein und berprfbar
Dass nur der auf meinen Daten zugreifen kann, der durch das Unternehmen berichtigt wurde.
41
Die Erwartungen an den Aspekt Ausfallsicherheit wurden oft mit einem Prozentwert ausgedrckt, der Aspekt Haftung wurde von Firmen, die eine eigene Cloud betreiben, als weniger wichtig betrachtet oder ein Bonus- & Malus-System als Haftstrafe bei Nicht-Einhaltung der Konditionen angegeben.
Beim Aspekt Datensicherheit wurden Erwartungen an die Verschlsselungsverfahren formuliert, beim Datenschutz-Aspekt wurden die Erwartungen gemss DSG erwhnt und
dass der Cloud-Anbieter glaubhaft darlegen soll, wie er die Datenschutzrichtlinien hlt. In
Bezug auf den Geheimhaltungs-Aspekt wurde gesagt, dass das Bundesgesetz/Schweizer
Recht eingehalten werden soll. Fr der Aspekt Datenzugriff werden technische Massnahmen wie Access Security, IAM/PIAM oder LDAP erwartet. Fr den Aspekt Benutzereinschrnkung bestehen Erwartungen wie die Nachvollziehbarkeit des Zugriffs auf die Daten,
weil dies aus Revisionsgrnden fr den Cloud-Konsumentenvorgegeben ist.
3.2.6
Die Auswertung der Daten aus der Online-Befragung zeigt deutlich, dass obwohl die
Mehrheit der befragten Unternehmen bereits Cloud Services benutzt der Wunsch vorhanden ist, die Standard-Cloud-Service-Vertrge auf ihre Bedrfnisse anpassen zu knnen.
Allgemein sind die Verpflichtungen der Cloud-Anbieter bezglich der Vertrge noch nicht
so gut definiert oder nicht an die Cloud-Konsumenten-Verpflichtungen angepasst. Der
Cloud-Konsument hat regulatorische oder gesetzliche Verpflichtungen, die auch, wenn er
die IT-Ressourcen in der Cloud auslagert, eingehalten werden sollen. Doch wie soll der
Cloud-Konsument diesen Verpflichtungen nachgehen, wenn er nicht bei der Definition der
Konditionen der Standard-Cloud-Service-Vertrge mitwirken darf?
42
43
Geschftsbedingungen der Cloud-Services werden typischerweise in den Service-Level-Agreements (SLA) beschrieben, darin werden QoS(Quality of Service)-Kenndaten, Betriebseigenschaften und Einschrnkungen von Cloud Services oder andre Infrastrukturen beschrieben.
Ein SLA zeigt Details ber die messbaren Eigenschaften von IT-Ergebnissen wie Laufzeit,
Sicherheits-Eigenschaften und andere spezifische QoS-Kenndaten einschliesslich Verfgbarkeit, Zuverlssigkeit und Leistung. Weil Cloud Services vom Cloud-Konsumentenverborgen implementiert werden, sind SLA wichtige Spezifikationen fr Cloud-Konsumenten
(49). Sind die Definitionen der SLAs in Standard-Cloud-Service-Vertrgen richtig formuliert, dann sollen sie folgendes klarstellen (6):
4.2
Minimiert Konfliktfelder
Beschreibung
Das ist der kritische Teil der Vereinbarung, weil hier
die Cloud Services sowie die Art, wie diese geliefert
werden, beschrieben ist. Standard Cloud Services
44
analysiert und in Reports dargestellt werden. Die Bezugswerte, Vorgaben und Metriken sollen in der Vereinbarung spezifiziert werden. Die Cloud Service Performance soll regelmssig von beiden Parteien erneuert werden.
Der Zweck von Problem-Management ist das Minimieren der nachteiligen Auswirkungen von Strungen
und Problemen. Hier wird normalerweise spezifiziert,
Problem-Management
Cloud-Konsumenten-Verpflichtungen
Garantieleistungen
falls der Cloud Service nicht wie vereinbart funktionieren sollte. Ebenso wird definiert, bei welchen Ereignissen der Cloud-Anbieter keine Haftung trgt.
Sicherheit ist eine besonders entscheidende Eigenschaft von allen SLAs. Der Cloud-Konsument muss
den physischen und logischen Zugang zu seinen
Sicherheit
45
4.3
Die Analyse der Standard-Cloud-Service-Vertrge fokussiert auf die SLAs. Es wurde zuerst eine Auswahl von 10 Cloud-Anbietern getroffen, die gross genug sind und CloudComputing-Standard-SLAs bieten. Fr die Analyse der SLAs wurden folgende CloudAnbieter ausgewhlt: Amazon Web Services (4), Oracle (32), Rackspace (39), IBM (22),
Google Cloud Platform (15), Microsoft Azure (29), Joyent (27), Datapipe (10), Verizone
(50), Centurylink (7).
4.4
Die Analyse wurde in einer strukturierten Vorgehensweise durchgefhrt. Die ausgewhlten 10 SLAs der Cloud-Anbieter habe ich nach (47) gelesen, um die Abschnitte, Klauseln
oder Inhalte, die fr diese Analyse relevant sind, zu finden, und diese nach Definition der
Cloud Services, Performance-Management, Problem-Management, Cloud-KonsumentenVerpflichtungen, Garantieleistungen, Sicherheit, Disaster Recovery und Business Continuity sowie Vertrags-Abschluss (6) klassifiziert. Anschliessend wurde untersucht, ob in
den SLAs die 31 Cloud-Services-Anforderungen aus der Literatur-Review zur Forschungsfrage 1 als solche definiert sind.
46
4.5
Die folgenden Tabellen zeigen, welche Inhalte in den SLAs gefunden wurden und zu welchen Inhalten es keine oder nur teilweise Definitionen gibt:
Ja Nein Teilweise
47
48
49
50
51
Die folgende Tabelle zeigt, welche Inhalte ber Anforderungen in den SLAs gefunden wurden und zu welchen Anforderungen es keine oder nur teilweise Definitionen gibt.
Ja Nein Teilweise
Cloud-Anbieter
Bedrfnisse / Anforderungen an Cloud
Amazon
Microsoft
Joyent
Services
Ausfallsicherheit
Verfgbarkeit
Datenverfgbarkeit
Zuverlssigkeit
52
Transparenz
Performance
Incident Management
Disaster Recovery
Business Continuity
Management
Skalierbarkeit
Haftungsansprche
Konventionalstrafen
Datenentsorgung
Interoperabilitt von
Datenformaten
Bundesgesetzes
ber den Datenschutz
physikalischen Spei-
Haftung
Auswahl der Gerichtsinstanz bei
Streitigkeiten
Sicherung des Systemausfallrisiko
Datensicherheit
IT-Sicherheitsarchitektur
Verschlsselung
Verfahren
Datenschutz
Datenaufbewahrung
Vorschriften
53
Datenzugriff
Datenzugriffsschut-
zes
Zugriffssysteme
Benutzer-Einschrnkung
vertrauenswrdiges
Personal
Transparenz
des
Datenzugriffes
Eigentumsrechte
4.6
Die analysierten SLAs beschreiben hauptschlich nur die Art und Weise, wie die Gutschriften ausbezahlt werden, falls die Cloud Services nicht geliefert werden knnen, wie
es in den SLA-Konditionen abgemacht wurde. Aber diese Bonus & Malus-Systeme helfen Cloud-Konsumenten nicht wirklich, wenn z.B. Cloud-Konsumenten-Daten verloren
gehen infolge von Cloud-Service-Ausfllen oder wenn nicht definiert ist, was mit den
Cloud-Konsumenten-Daten geschehen kann, wenn der Cloud-Anbieter in Konkurs geht.
Anders als beim ursprnglichen Outsourcing wird die physische Infrastruktur des CloudAnbieters jedoch nicht nur von einem Kunden genutzt, sondern mehrere Kunden teilen
sich diese. Die Multi-Tenacy-Natur von Cloud Services bringt ein Risiko mit sich; deswegen ist es sehr wichtig fr einen Cloud-Konsumenten, so viel Information wie mglich zu
haben ber das Cloud-Anbieter-Personal, das die Cloud-Konsumenten-Daten verwalten
soll. Die analysierten SLAs gaben keine Information ber den Datenzugriff oder die Zugriffsystemen in die Services.
Die Verantwortung fr den Datenschutz und die Einhaltung der regulatorischen Verpflichtungen liegt beim Cloud-Konsument. Das bedeutet, er muss in der Lage sein, zu kontrollieren, ob der Cloud-Anbieter den Datenschutz beachtet und der Einhaltung der regulatorischen Verpflichtungen bei der Verwaltung von Cloud-Konsumenten-Daten wirklich nachgeht. Die SLAs gaben keine Informationen darber, wie der Cloud-Anbieter die Datenschutz-Verpflichtungen garantiert.
Der physikalische Speicherort der Cloud-Konsumenten-Daten ist auch sehr wichtig, besonders wenn es um sensible Daten geht wie z.B. Patientendaten. In keiner der analysierten SLAs wird definiert, wo die Daten gespeichert werden, ebenso wird nicht definiert, ob
54
In dieser Analyse wurde gezeigt, dass die SLAs nicht sehr umfassend definiert sind und
demzufolge die Bedrfnisse von Cloud-Konsumenten an Cloud Services, was Ausfallsi-
55
cherheit und Haftung anbelangt, durch die Bonus & Malus-Systeme bercksichtigt werden, aber sonst nur teilweise oder nicht definiert werden.
56
5 Schlussfolgerung
Die Auswertung der Daten aus der Online-Befragung zeigt deutlich, dass obwohl die
Mehrheit der befragten Unternehmen bereits Cloud Services benutzt der Wunsch vorhanden ist, die Standard-Cloud-Service-Vertrge auf ihre Bedrfnisse anpassen zu knnen.
Die Auswertung der Daten konnte nicht zeigen, ob die befragten Unternehmen schon
echtes Vertrauen gegenber der Cloud-Computing-Technologie haben, viel mehr kann
man erkennen, dass diese bereit sind, Cloud Services zu benutzen, obwohl die Anpassung der Standard-Cloud-Service-Vertrge nach ihren Bedrfnissen noch nicht mglich
ist. Man knnte meinen, dass der Cloud-Konsument eher auf den Cloud-Anbieter angewiesen ist als umgekehrt, in (51) wurde das Gleiche beobachtet.
Die Analyse der SLAs hat gezeigt, dass mit Ausnahme von Verfgbarkeit, Datenverfgbarkeit, Performance und Sicherung des Systemausfallrisikos fr die restlichen Anforderungen keine oder nur teilweise Definitionen in den Standard-SLAs zu finden sind.
In dieser Analyse wurde herausgefunden, dass die SLAs nicht sehr umfassend definiert
sind und demzufolge die Bedrfnisse von Cloud-Konsumenten an Cloud Services, was
Ausfallsicherheit und Haftung anbelangt, durch die Bonus & Malus-Systeme bercksichtigt werden, aber sonst fr andere Anforderungen nur teilweise oder nicht definiert wurden. In der Analyse wurden Parallelen zu den Erkenntnissen aus (6) gefunden, worin zitiert wurde, dass die aktuellen SLAs zeigen sollen, wie alle Sicherheitsaspekte von CloudAnbietern garantiert werden und welches rechtliche Vorgehen erfolgen soll, falls der
Cloud-Konsument die Benutzung der Cloud-Services missbraucht.
Man erkennt in den 10 analysierten SLAs, dass dies noch nicht der Fall ist.
57
58
59
Die Erkenntnisse in dieser Arbeit basieren auf der Untersuchung von 20 Firmen und 10
Cloud-Anbietern; hier wurde nicht geprft, ob die Cloud-Anbieter in der Praxis die
Bedrfnisse von Cloud-Konsumenten gewhrleisten, vielmehr wurde gezeigt, dass die
analysierten Standard-Cloud-Service-Vertrge, so wie sie aktuell definiert sind, die
Bedrfnisse von Cloud-Konsumenten nicht bercksichtigen und dass die CloudKonsumenten bei der Definition von diesen Vertrgen mitwirken wollen, aber noch nicht
knnen.
In Zeiten von Wikileaks-Skandalen oder Datendiebstahl im Internet sind die Sicherheitsanforderungen im IT-Bereich komplexer geworden, die IT-Entscheidungstrger sind
konfrontiert mit Entscheidungen, wie die IT-Ressourcen auf der Cloud ausgelagert werden
sollen, was organisatorische Risiken, rechtliche Risiken oder technische Risiken mit sich
bringt. Diese Arbeit soll als Diskussionsgrundlage fr IT-Entscheidungstrger oder CloudKonsumenten dienen, damit Vorschlge, wie echte Standard-Cloud-Vertrge gestaltet
werden knnen, bevor Cloud-Computing-Anbieter zu gross oder zu mchtig werden, um
diese regulieren zu knnen.
60
6 Abbildungsverzeichnis
Abbildung 1: Cloud Computing Visual Model nach NIST....................................10
Abbildung 2: Cloud Computing Reference Architecture Modell nach NIST......13
Abbildung 3: Security Taxonomie nach Donald Firesmith mit den 7 Aspekten aus
der FF1.................................................................................................................... 20
Abbildung 4: Auswertung ber die Wichtigkeit von nderungen der Anforderungen
in Klauseln von Standard-Cloud-Service-Vertrgen............................................39
Abbildung 5: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Ausfallsicherheits-Aspekt.................................................................................................58
Abbildung 6: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Haftungs-Aspekt.......................................................................................................... 58
Abbildung 7: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datensicherheits-Aspekt....................................................................................................58
Abbildung 8: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datenschutz-Aspekt.........................................................................................................59
Abbildung 9: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Geheimhaltungs- Aspekt....................................................................................................59
Abbildung 10: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Datenzugriff- Aspekt........................................................................................................ 59
Abbildung 11: Resultate von Forschungsfrage 1 und Forschungsfrage 2 fr Benutzereinschrnkungs-Aspekt....................................................................................59
7 Tabellenverzeichnis
Tabelle 1: Cloud-Computing-Rollen......................................................................14
Tabelle 2: Cloud-Services-Anforderungen...........................................................29
Tabelle 3: Demographischen Daten der befragten Unternehmen.......................36
Tabelle 4: Benutzung von Cloud Services der befragten Firmen.......................37
Tabelle 5: Open-Fragen-Auswertung, Erwartungen an Ausfallsicherheit, Haftung,
Datensicherheit, Datenschutz, Geheimhaltung, Datenzugriff, Benutzer-Einschrnkung......................................................................................................................... 42
Tabelle 6: SLAs Inhalte..........................................................................................46
Tabelle 7: Amazon Cloud Services SLA Inhalt.....................................................47
Tabelle 8: Oracle Cloud Services SLA-Inhalt........................................................48
Tabelle 9: Google Cloud Platform SLA-Inhalt.......................................................49
Tabelle 10: IBM Cloud Services SLA-Inhalt..........................................................49
Tabelle11:Rackspace Cloud Services SLA-Inhalt................................................49
61
8 Literaturverzeichnis
1. Abdul Sattar Raja,Dr. Shukor Abd Razak Analysis of Security and Privacy in Public
Cloud Environment, 2015 IEEE
2. Achim Fischbach Rechtliche Rahmenbedingungen des Cloud Computing erschienen in
Seminar IT-Sicherheit - Sicherheit und Vertrauen in Cloud Computing Prof. Dr. Udo Helmbrecht,Michael Kretzschmar,Volker Eiseler (Hrsg.) Institut fr Technische Informatik, Universitt der Bundeswehr Mnchen 2011, S. 97
3. Amarnath Jasti, Payal Shah, Rajeev Nagaraj and Ravi Pendse Security in Multi-Tenancy Cloud, Department of Electrical Engineering and Computer Science, Wichita State
University, 2010 IEEE
4. Amazon Web Services
http://aws.amazon.com/de/agreement/nde
http://aws.amazon.com/ec2-sla/
http://aws.amazon.com/s3-sla/
http://aws.amazon.com/cloudfront/sla
http://aws.amazon.com/route53/sla
http://aws.amazon.com/rds/sla
5. B. A. Kitchenham, Procedures for undertaking systematic reviews, CS Dep. Keele
University, 2004.
6. Balachandra Reddy Kandukuri,Ramakrishna Paturi V, Dr. Atanu Rakshit Cloud Security Issues ,2009 IEE
7. Centurylink
http://www.centurylink.de/cloud/21t/
https://www.ctl.io/legal/sla/
8. Chaoliang Zhong, Jun Zhang, Yingju Xia, Hao Yu Construction of a Trusted SaaS
Platform Information Technology Laboratory Fujitsu Research and Development Center
Beijing, China,2010 IEEE
62
9. DanchengLi,Cheng Liu, Qiang Wei, Zhiliang Liu RBAC-based Access Control for SaaS
Systems Software College Northeastern University Shenyang, China Binsheng Liu, 2010
IEEE
10. Datapipe
https://www.datapipe.com/gogrid/legal/terms_of_service
https://www.datapipe.com/gogrid/legal/sla/
11. Donald Firesmith, Specifying Reusable Security Requirements ,Software Engineering Institute, U.S.A. ,2004, S.64
12. Gansen Zhao, Chunming Rong Deployment Models: Towards Eliminating Security
Concerns From Clou Computing,School of Computer Science South China Normal University, China, Faculty of Science and Technology University of Stavanger, Norway, 2010
IEEE
13. Georg Borges & Sascha Adler Datenschutz und Cloud Computing aus Verbrauchersicht, Der glserne Verbraucher: Wird Datenschutz zum Verbraucherschutz? (Beitrge
zur Verbraucherforschung, Bd.1 2014) herausgeben von Dr. Christian Bala fr das Kompetenzzentrum Verbraucherforschung NRW (KVF NRW) und Klaus Mller fr die Verbraucherzentrale Nordrhein-Westfalen e. V. ISSN 2197-943X,2014, S. 57
14. Greg Guest,Arwen Bunce,Laura Johnson "How Many Interviews Are Enough? An Experiment with Data Saturation and Variability", 2006 Field Methods, Vol. 18, No. 1, February 2006 5982 DOI: 10.1177/1525822X05279903 Sage Publications.
15. Google Cloud Platform
https://cloud.google.com/terms/
16. Hamid Haqani ,Mir Saleem, Shoaib Amin Banday and Ab RoufKhan, Biometric verified Access Control of Critical Data on a Cloud, 2014 IEEE, S. 983
17. Hanqian Wu, Yi Ding, Chuck Winer, Li Yao Network Security for Virtual Machine in
Cloud Computing, 2010 IEEE
18. Heba Kurdi, Madeeha Enaz, Auhood Al Faries Evaluating Firewall Models for Hybrid
Clouds , 2013 IEEE
19. Heinz Dill, Nicole Beranek Zanon, Stella Gatziu Grivas EuroCloud Swiss Was fr Einflsse haben die neuen Gesetze BPF, NDG und die Aktivitten von Nachrichtendienste
auf
Unternehmen
und
Cloud-Services?
erschienen
in
http://www.eurocloudswiss.ch/images/stories/Dokumente/2013_Artikel_EuroCloud_Swiss
_Buepf_NDG_Nachrichtendienste06.pdf, 2013, S. 5
63
20. Huan Zhou and Jiangchun Ren, A Secure Virtual Data Center Based on Data
Labeled Cloud-agent,National University of Defense Technology Changsha, Hunan
Province, China, 2014 IEEE
21. Huan-Chung Li , Po-Huei Liang, Jiann-Min Yang, Shiang-Jiun Chen Analysis on
Cloud-Based Security Vulnerability Assessment, 2010 IEEE
22. IBM
http://www.ibm.com/cloud-computing/ch/de/services/index.html
23. J. Webster and R. Watson, Analyzing the Past to Prepare for the Future: Writing a Literature Review, MISQ, 26(2) 2002, S. 13-23.
24. Joel Weis and Jim Alves-Foss Securing Database as Service Issues and Compromises , University of Idaho, 2011 IEEE
25. Jonas Dischl, Risikoanalyse Cloud-ComputingBehrden Schweizer,
http://www.cloudfinder.ch/fileadmin/Dateien/PDF/Expertenberichte/dok_Risikoanalyse_govcloud_v1-0.pdf
26. Jun Feng, Yu Chen, Pu Liu, Bridging the Missing Link of Cloud Data Storage Security
in AWS, 2010 IEEE
27. Joyent
https://www.joyent.com/about/policies/terms-of-service
https://www.joyent.com/about/policies/cloud-hosting-service-level-agreement
28. Kanmani P, Anusha S A Novel Integrity Scheme for Secure Cloud Storage, Department of Computer Science Engineering K. S. Rangasamy College of Technology
Tiruchengode, India, 2015 IEEE
29. Microsoft Azure
https://azure.microsoft.com/de-de/support/legal/
https://azure.microsoft.com/de-de/support/legal/sla/cloud-services/v1_0/
30. Mohammad Faraji, Joon-Myung Kang, Hadi Bannazadeh, and Alberto Leon-Garcia
Identity Access Management for Multi-tier Cloud Infrastructures, Department of Electrical and Computer Engineering University of Toronto, Toronto, ON, Canada, 2014 IEEE
31. Mohammed Faez Al-Jaberi and Anazida Zainal, Data Integrity and Privacy Model in
Cloud Computing Faculty of Computing, Universiti Teknologi Malaysia, 2014 IEEE
32. Oracle
http://www.oracle.com/us/corporate/contracts/saas-online-csa-us-1894130.pdf
64
33. P. Syam Kumar, R. Subramanian and D. Thamizh Selvam, Ensuring Data Storage
Security in Cloud Computing using Sobol Sequence, 2010 IEEE
34. P.Varalakshmi, Hamsavardhini Deventhiran Integrity Checking for Cloud Environment
Using Encryption Algorithm ,Department of Information Technology Madras Institute of
Technology, 2012 IEEE
35. Parikshit Prasad, Badrinath Ojha, Abhishek Vaish, Rajeev Ranjan,Utkarsh Goel shahi
3 Dimensional Security in Cloud Computing,2011 IEEE
36. Paul T. Jaeger , Jimmy Lin & Justin M. Grimes Cloud Computing and Information
Policy: Computing in a Policy Cloud?, 2008, S. 272
37. Peter, M. & Tim, G. The NIST definition of Cloud Computing, Version 15.Information
Technology Laboratory ,2011 online verfgbar unter:
http://faculty.winthrop.edu/domanm/csci411/Handouts/NIST.pdf
38. Prof. Dr. Georg Rainer Hofmann und Frau Dipl.-Betriebswirtin Meike Schumacher EuroCloud Deutschland_eco e. V. : Studie zur Akzeptanz von Cloud Computing Neuauflage
2014, S. 8
39. Rackspace
http://www.rackspace.co.uk/legal
https://www.rackspace.com/information/legal/cloud/sla
40. Rauno Hoffmann (2012) CLOUD COMPUTING Die Nutzung von Cloud-Computing Services und deren datenschutzrechtliche Voraussetzungen, erschienen in ARGUS der
Presse AG Argus Ref.: 46385726.
41. Reijo M. Savola, Arto Juhola, Ilkka Uusitalo, Towards Wider Cloud Service Applicability by Security, Privacy and Trust Measurements, VTT Technical Research Centre of Finland Oulu, Finland, 2010 IEEE
42. S.A. Almulla and C. Y. Yeun, Cloud computing security management, ICESMA 2010,
S. 1-7.
43. S. Berger, R. Ca ceres, K. Goldman, D. Pendarakis, R. Pere, J. R. Ra, E. Rom, R.
Sailer, W. Schildhauer, D. Srinivasan, S. Tal, E. Valdez Security for the cloud infrastructure: Trusted virtual data center implementation,IBM Journals & Magazines, 2009
44. Sasko Ristov, Marjan Gusev, and Aleksandar Donevski, Security Vulnerability Assessment of OpenStack Cloud, 2014 IEEE
45. Sang-Ho Na, Jun-Young Park, Eui-Nam Huh Dept. of Computing Engineering KyungHee University Personal Cloud Computing Security Framework, 2010 IEEE
46. SATO Hiroyuki, TANIMOTO Shigeaki, KANAI Atsushi,Building a Security Aware Cloud
by Extending Internal Control to Cloud,2011 IEEE
65
47.SQ3R-Methode
,
Francis
P.
https://de.wikipedia.org/wiki/SQ3R-Methode
Robinson
online
verfgbar
unter:
54. Yuecel Karabulut, Ike Nassi SAP Research Center Palo Alto USA Secure Enterprise
Services Consumption for SaaS Technology Platforms, 2009 IEEE
55. Zhang Qiang,Cui Dong Enhance the user data privacy for SAAS by separation of
data,School of Information & Electronic Engineering Hebei University of Engineering
Handan, China,2009 IEEE
56. Zhuobing Han, Xiaohong Li, Eleni Stroulia A Hierarchical Security-Auditing Methodology for Cloud Computing, 2015 IEEE
57. Wolfgang Herrmann, Computer Woche, Cloud Computing - das Buzzword des
Jahres? Gelesen in:
http://www.computerwoche.de/a/cloud-computing-das-buzzword-des-jahres,1860108
66
Selbstndigkeitserklrung
Ich erklre hiermit, dass ich diese Thesis selbstndig verfasst und keine andern als die
angegebenen Quellen benutzt habe. Alle Stellen, die wrtlich oder sinngemss aus Quellen entnommen wurden, habe ich als solche kenntlich gemacht. Ich versichere zudem,
dass ich bisher noch keine wissenschaftliche Arbeit mit gleichem oder hnlichem Inhalt an
der Fernfachhochschule Schweiz oder an einer anderen Hochschule eingereicht habe.
Mir ist bekannt, dass andernfalls die Fernfachhochschule Schweiz zum Entzug des aufgrund dieser Thesis verliehenen Titels berechtigt ist.
67
68
69
70
71
72
73
74
75
76
77
78
79