Auswirkungen auf das IKS beim Einsatz von Cloud Computing: Teil B - Cloud-spezifische Risiken

Fehlende Transparenz im Hinblick auf die Datenhaltung und mangelhafte Kontrollmöglichkeiten

Die aus diesem Punkt entstehenden Risiken können über Zertifizierungen gemindert werden. Im Folgenden werden wesentliche Zertifizierungsmöglichkeiten beschrieben. Im konkreten Fall ist zu prüfen und vertraglich zu vereinbaren, ob bei einem Cloud-Anbieter zusätzliche, vom auslagernden Unternehmen selbst durchgeführte Audits vorgenommen werden können (mehr Informationen dazu im nächsten Teil).

Kontroll-ID

Kontrollziel

Maßnahme

Kontrollaktivität

Typ

15

Die Intransparenz im Hinblick auf die Datenhaltung und mangelhafte Kontrollmöglichkeiten werden minimiert.

Vertragliche Regelungen zur Durchführung von Kontrollen

1. Sichtung der vertraglichen Regelungen im Hinblick auf die Durchführung von Kontrollen

2. Durchführung eigener Audits beim Dienstleister oder Nachweise durch Zertifizierungen

m, p

 

 

 

m, d

Zuständigkeit:

Anbieter

Anwender

 

x

x

Tabelle 16: Kontrolle 15 Durchführung von Kontrollen
Quelle: Eigene Darstellung

Vervielfältigung und Verteilung der Daten

Die Vervielfältigung und Verteilung von Daten sollte vertraglich vereinbart werden. Der Ort der Leistungserbringung sowie die Beteiligung von Subunternehmern oder anderer Dritter sollte festgehalten werden.

Kontroll-ID

Kontrollziel

Maßnahme

Kontrollaktivität

Typ

16

Daten werden nicht ungewünscht vervielfältigt oder verteilt.

Vertragliche Regelungen zu Ort und Beteiligungen an Leistungserbringung

Sichtung der vertraglichen Regelungen im Hinblick auf den Ort der Leistungserbringung sowie Beteiligungen

 

m, p

Zuständigkeit:

Anbieter

Anwender

 

x

x

Tabelle 17: Kontrolle 16 Vervielfältigung und Verteilung der Daten
Quelle: Eigene Darstellung

 

Verfügbarkeit von Diensten

In Verträgen mit Cloud-Anbietern werden Verfügbarkeiten für die bereitgestellten Dienste vereinbart. Die Einhaltung dieser Vereinbarungen kann mittels der Durchführung von Kontrollen überprüft werden (siehe Kontroll-ID 14).

Im Fall eines Ausfalls von Services oder anderen Problemen ist es wichtig, dass es ein geregeltes Verfahren zum Umgang mit solchen Störungen (Incidents) gibt.

Dies wird vertraglich mit dem Cloud-Anbieter vereinbart.

Kontroll-ID

Kontrollziel

Maßnahme

Kontrollaktivität

Typ

17

Im Fall von Problemen existiert ein einheitliches Vorgehen zur Behandlung von Incidents.

Einrichtung eines Incident-Managements

1. Sichtung der Vertragsinhalte bezüglich Regelungen zur Behandlung von Incidents

2. Überprüfung, ob das Incident Management korrekt erfolgt oder Nachweis über eine Zertifizierung

m, p

 

 

m/a, d

Zuständigkeit:

Anbieter

Anwender

 

x

 

Tabelle 18: Kontrolle 17 Incident Management
Quelle: Eigene Darstellung

 

Komplexität der IT-Landschaft

Die Komplexität der IT-Landschaft in einer Cloud-Umgebung macht ein umfassendes Sicherheitsmanagement notwendig. Dabei ist jedoch eine detaillierte Risikoanalyse auf Prozessebene notwendig, um spezielle Risiken, die z.B. aus der Nutzung von mobilen Endgeräten entstehen, zu identifizieren.

 

Abhängigkeit vom Cloud-Anbieter

Um eine Abhängigkeit vom Cloud-Anbieter zu vermeiden und den Wechsel zu einem anderen Anbieter zu ermöglichen, ist es notwendig, über eine angemessene Cloud-Nutzungs-Strategie zu verfügen (siehe Kontroll-ID 1). Auch ist es sinnvoll, bereits im Rahmen der Erstellung der Cloud-Nutzungs-Strategie Alternativen unter den Anbietern im Blick zu haben, um so einen „Vendor-Lock-in“ zu vermeiden.

 

Ungewissheit über rechtliche Rahmenbedingungen

Aktuell existieren in Bezug auf Cloud Computing noch einige rechtliche Unklarheiten. Ein Unternehmen kann diesen lediglich in der Form Rechnung tragen, dass es sich über die aktuellen rechtlichen Bestimmungen informiert, sich der Unklarheiten bewusst ist und sich regelmäßig mit der aktuellen Rechtsprechung im Bereich des Cloud Computing befasst.

 

Know-How-Verlust

Ein Know-How-Verlust lässt sich nicht mittels Kontrollen verhindern. Ob ein Know-How-Verlust vorliegt und ob dieser bewusst angegangen werden soll, ist von der Entscheidung des jeweiligen Unternehmens abhängig und im konkreten Fall kritisch zu hinterfragen.

 

Gefahr der Profilbildung und Weitergabe von Daten

Der Gefahr einer Profilbildung und Weitergabe von Daten kann durch eine Verschlüsselung, sowohl bei der Übertragung, als auch bei der Speicherung, entgegengewirkt werden (siehe Kontroll-ID 3 und 13).

Darüber hinaus sollte die Weitergabe von Daten vertraglich geregelt sein (siehe Kontroll-ID 15; mehr dazu auch im nächsten Teil).

 

Zu Teil 5c unserer Reihe: "Auswirkungen auf das IKS beim Einsatz von Cloud Computing: Teil C – Compliance"

Zurück zu Teil 5a: "Auswirkungen auf das IKS beim Einsatz von Cloud Computing: Teil A – Allgemeine Risiken"

Zurück zu Teil 4: "Welche Risiken bringt die Nutzung von Cloud Computing für Unternehmen mit sich?"

Zurück zu Teil 3: "Rechtliche Aspekte beim Cloud Computing"

Zurück zu Teil 2: "Welche Vorteile kann die Nutzung von Cloud Computing für Unternehmen mit sich bringen?"

Zurück zu Teil 1: "Cloud Computing, seine Betriebsformen und Servicemodelle – eine Einführung"