Seite 164 - CLOUD Migration - Alles was Sie über die CLOUD wissen müssen

164 
Abbildung 11: Sicherheitsvorfall im Zeitverlauf, Jörg Asma 
Schlussfolgerungen 
Was bedeuten die dargestellten Themen (BYOD, Social Networks und APT) 
für Cloud‐Computing? Wenn man davon ausgeht, dass die Verbreitung 
mobiler Endgeräte auch ein starkes Wachstum hybrider Clouds hervorruft, 
so wird es ebenfalls notwendig sein, Authentifizierungsprovider zu nutzen, 
die Authentifizierungen über verschiedenste Plattformen, egal ob „Public“ 
oder „Private“, ermöglichen. Die Social Networks drängen sich an dieser 
Stelle geradezu auf, dies zu ermöglichen. Folgt man dieser Logik, dann wird 
man auch eine Veränderung der Anforderung an die Informationssicherheit 
erkennen. 
<P5><P3>Weder Social Networks noch Public Clouds sind 
durch 
Sicherheitsmaßnahmen 
der 
Unternehmen 
zu 
beeinflussen. 
Sicherheit 
im 
Sinne 
des 
klassischen 
Perimeterschutzes ist nur noch eingeschränkt wirksam. Damit 
gewinnt der Schutz des einzelnen Unternehmenswerts an 
Bedeutung, aber auch die Notwendigkeit, angemessen auf 
Sicherheitsvorfälle in Cloud‐Umgebungen reagieren zu 
können, sobald diese entdeckt werden. Schließlich will die 
Unternehmensleitung 
ihre 
ausschließliche 
Bestimmungsbefugnis über die Daten behalten, gleich, ob sie 
sich auf mobilen Endgeräten, in Social Networks oder in einer 
Cloud befinden. Die Verantwortung dafür bleibt. 
Daraus resultieren drei wesentliche Komponenten, die im Folgenden 
behandelt werden: