Page 274 - Handbuch Digitalisierung (2. Ausgabe)
P. 274

Kapitel 3.13 / Cloud-Computing HANDBUCH DIGITALISIERUNG  Verwandte emen V Altanwendungen nicht vergessen! V Die digitale Transformation – nicht nur Sache der IT V Abteilung Personal V HR beginnt beim Menschen V Blockchain V Enterprise Data Cloud V Internet of  ings: Ein lernender Markt S. 41 S. 49 S. 90 S. 143 S. 186 S. 201 S. 225 274 meint sind damit verschiedene Maßnahmen zur Absicherung von Cloud-Services. Daten- verlust, Datenschutz und Ausfall der Cloud- Services sowie von deren Umgebungen. Zu berücksichtigen sind auch die Verschlüsselung von Daten, die Zugri skontrolle, Zugri srechte und das Identitätsmanagement. Rechtlich gese- hen sind für die Cloud-Services der Anwender und der Betreiber verantwortlich. Nutzer soll- ten die Cloud-Security vertraglich regeln. Es sind bereits eine Vielzahl von nützlichen Secu- rity-Services verfügbar. Durch diverse Regeln lassen sich Prozesse de nieren, die bei Störun- gen und sicherheitsrelevanten Vorfällen auto- matisch reagieren und den Schaden begrenzen. Für Kunden ist es o  schwer zu beurteilen, ob ein Cloud-Dienst die nötige Sicherheit bietet. Mit der Verö entlichung des Anforderungs- katalogs (C5) zur Beurteilung der Informati- onssicherheit von Cloud-Diensten wird eine Basislinie für Cloud-Security aus Sicht des BSI festgelegt. Dabei wird ein etabliertes Nachweis- verfahren verwendet, das nur einen geringen Mehraufwand für den Cloud-Anbieter bedeu- tet. Im C5-Katalog hat das BSI Anforderungen zusammengefasst, die Cloud-Anbieter unab- hängig von Anwendungskontext erfüllen soll- ten, um ein Mindestmaß an Sicherheit ihrer Cloud-Dienste zu gewährleisten. Edge Computing Edge Computing bezeichnet im Gegensatz zum Cloud-Computing die dezentrale Daten- verarbeitung am Rand des Netzwerks, der so- genannten Edge (engl. für Rand oder Kante). Beim Edge Computing werden Computer- Anwendungen, Daten und Dienste von zent- ralen Knoten (Rechenzentren) weg zu den äu- ßeren Rändern eines Netzwerks verlagert. An- ders ausgedrückt geht es darum, Datenströme ressourcenschonend zumindest teilweise an Ort und Stelle (z. B. direkt am Endgerät oder innerhalb einer Fabrik) zu verarbeiten, aber trotzdem von den Vorteilen der Cloud zu pro tieren. Edge Computing beinhaltet zahl- reiche Technologien wie Sensornetze, mo- bile Datenerfassung, mobile Signaturanaly- se, Peer-to-Peer- sowie Ad-hoc-Vernetzung. Dabei kann Edge Computing als Architek- turkonzept für das Internet der Dinge (IoT) verwendet werden, das eine Verknüpfung ein- deutig identi zierbarer physischer Objekte ( ings) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur herstellt. Ein neuer Trend ist das Hybrid Edge Compu- ting. Es entsteht sozusagen neben der Private und Public eine dritte Art von Cloud. Daten, die durch den neuen Mobilfunkstandard 5G eingesammelt werden, können so besser ana- lysiert werden. KI im Rechenzentrum „as a service“ Die Ressourcenverteilung der Cloud-Infra- struktur wird kün ig nicht nur automati- 


































































































   272   273   274   275   276