Lade Inhalt...

Einfluss des Cloud Sourcing auf das Management in Bezug auf die IT-Sicherheit

von Michael Müller (Autor)

Hausarbeit 2015 33 Seiten

BWL - Unternehmensführung, Management, Organisation

Leseprobe

Inhaltsverzeichnis

1. Einleitung
1.1 Problemstellung
1.2 Ziel und Aufbau der Arbeit

2. Konzeptionelle Grundlagen
2.1 Cloud Sourcing
2.1.1 Definition Cloud Sourcing (Cloud Computing)
2.1.2 Liefermodelle des Cloud Sourcing
2.1.2.1 Private Clouds
2.1.2.2 Community Clouds
2.1.2.3 Public Clouds
2.1.2.4 Hybrid Clouds
2.2.3 Dienstleistungssmodelle des Cloud Sourcing
2.2.3.1 Infrastructure-as-a-Service (Iaas)
2.2.3.2 Platform-as-a-Service (Paas)
2.2.3.3 Software-as-a-Service (Saas)
2.2 Management
2.2.1 Definition Management
2.2.2 Funktionen des Management
2.2.2.1 Planung
2.2.2.2 Organisation
2.2.2.3 Personaleinsatz
2.2.2.4 Führung
2.2.2.5 Kontrolle
2.2.3 Supply Chain Management
2.3 Sicherheit
2.3.1 Definition IT-Sicherheit
2.3.2 Ziele der IT- Sicherheit
2.3.2.1 Vertraulichkeit:
2.3.2.2 Integrität
2.3.2.3 Authentizität
2.3.2.4 Verfügbarkeit

3. Einluss des Cloud Sourcing auf das Management im
Bezug auf die IT-Sicherheit
3.1 Herausforderungen für das Management
3.1.1 Planung
3.1.2 Organisation
3.1.3 Personaleinsatz
3.1.4 Führung
3.1.5 Kontrolle
3.2 Handlungsempfehlungen für das Management
3.2.1 Planung
3.2.2 Organisation
3.2.3 Personaleinsatz
3.2.4 Führung
3.2.5 Kontrolle
3.3 Interne und externe Gefahren und deren Maßnahmen am Beispiel...
3.3.1 Interne Gefahren und deren Maßnahmen
3.3.1.1 Zugriff der eigenen Mitarbeiter und die des Anbieters...
3.3.1.2 Verschlüsslungen der Daten im Intranet
3.3.2 Externe Gefahren und deren Maßnahmen
3.3.2.1 Angriffe durch Hacker:
3.3.2.2 Spionage

4. Cloud Sourcing Supply Chain Management
4.1 Ziele und Aufgaben des Cloud Sourcing Supply Chain Management
4.2 Instrumente des Cloud Sourcing Supply Chain Management
4.2.1 Beziehungs- und Vertrauensmanagement
4.2.1.1 Opportunismusnutzen
4.2.1.2 Wertvorstellungen
4.3.1.3 Reputationsverlust
4.2.2 Supply Chain Balanced Score Card
4.2.3 Supply Chain Risikomanagement
4.2.4 Unternehmensübergreifende Prozesskostenrechnung
4.2.5 Selektive Kennzahlen
4.3 Handlungsempfehlungen für die Zusammenarbeit

5. Fazit

Anhangsverzeichnis

Abbildungs- und Tabellenverzeichnis

Abkürzungsverzeichnis

Literaturverzeichnis

1. Einleitung

"Hüten Sie sich vor der falschen Cloud"1

Lange Zeit war es gängig Daten und Informationen auf einer Festplatte, einem USB-Stick, CD’s oder DVD’s zu speichern. Mit dem Cloud Sourcing hat sich der Trend entwickelt Daten und Informationen in einem virtuellen Netz bzw. dem Internet zu speichern, diese dort zu nutzen und zu bearbeiten.2 Das „Rechnen in der Wolke", wie das Cloud Sourcing auch genannt wird, bietet nun Unternehmen die Möglichkeit erforderliche Fähigkeiten wie das Speichern von Daten, die Nutzung von Programmen bzw. Anwendungen und den Bedarf von Rechenleistung bei professionellen Anbietern zu „mieten". Diese Vorteile haben viele Unternehmen erkannt und nutzen bereits diese Dienste. So gaben im Jahre 2014 37% der Geschäftsführer und IT-Führungskräfte aus Unternehmen von 20 bis 99 Mitarbeitern, 50% der Geschäftsführer und IT-Führungskräfte aus Unternehmen von 100 bis 1999 Mitarbeitern und 70% der Geschäftsführer und IT-Führungskräfte aus Unternehmen von 2000 oder mehr Mitarbeitern an mittlerweile Cloud Sourcing zu nutzen.3 Dies bedeutet, dass Cloud Sourcing sich etabliert hat und weit verbreitet eingesetzt wird.

Dieses Jahr im März 2015 veröffentlichte KPMG und BITKOM eine Studie zur Nutzung von Cloud Computing in Unternehmen in Deutschland in den Jahren 2011 bis 2014. An der Grafik wird deutlich, dass die Nutzung von den Jahren 2011 bis 2014 von 28% auf 40% bei den 458 Befragten angestiegen ist. Demnach ist zu erwarten, dass die Nutzung von Cloud Sourcing auch in den Folgejahren ansteigt.

Abbildung in dieser Leseprobe nicht enthalten

Quelle: KPMG/BITKOM (2015):Nutzung von Cloud Computing in Unternehmen in Deutschland in den Jahren 2011 bis 2014, Deutschland, http://de.statista.com/statistik/daten/studie/177484/umfrage/einsatz-von-cloud- computing-in-deutschen-unternehmen-2011, Zugriff: 07.04.2015

1.1 Problemstellung

Bei dieser Form von Dienstleistung besteht allerdings ein gewisses Risiko, was die Informations-, Datensicherheit und den Datenschutz angeht. 4 Bei einer Umfrage der S.A.R.L. Martin und TU Darmstadt aus dem Jahre 2010 hat ergeben, dass Unternehmensvertreter und Führungskräfte die Sicherheitsaspekte (23,7%) und Vertraulichkeit von Daten/Informationen (19,8%) bei Cloud Sourcing als größtes Hindernis sehen, dieses einzuführen. 5 Auch bei einer Umfrage von Eurostat im Dezember 2014 gaben Unternehmen mit 39% Prozent als Grund gegen die Nutzung von Cloud Sourcing das hohe Risiko der Sicherheitsverletzung an.6

1.2 Ziel und Aufbau der Arbeit

In der Arbeit „Einfluss des Cloud Sourcing auf das Management im Bezug auf die IT- Sicherheit" soll nun die Problematik aufgegriffen werden, auf welche Herausforderungen das Management von Unternehmen bei der Nutzung von Cloud Sourcing Diensten stößt. Vor allem aber geht es primär um die Sicherheit der Daten in einem Unternehmen. Möglicherweise kann es sein, dass ein Management bei seinen Funktionen oder Methoden einiges umstrukturieren muss, um sowohl die Vorteile des Cloud Sourcing zu nutzen, als auch den Nachteilen aus dem Weg zu gehen. Ziel ist es demnach die Gefahren zu erkennen und im besten Fall Gegenmaßnehmen abzuleiten. Diese Arbeit soll eine Art Leitfaden für das Management darstellen, um aus den Ergebnissen mögliche neue Erkenntnisse für die Wirtschaftswelt bzw. für das Management von Unternehmen heutzutage nachzuweisen. Die Forschungsfrage für diese Hausarbeit lautet demzufolge:

Was muss ein Management bei der Zusammenarbeit mit einem Cloud Anbieter bezüglich der Sicherheit von Daten beachten, wenn es Cloud Sourcing zum einen bereits nutzt und zum anderen neu einführen will?

Nach der Einleitung, die zum einen den Überblick des Themas schafft und zum anderen sowohl die Problematik als auch die Zielsetzung der Arbeit darstellt, werden im Verlauf der Arbeit zunächst die zum Verständnis notwendigen Definitionen und Begriffe geklärt und anschließend miteinander verknüpft. Der konzeptionelle Teil der Arbeit ist in drei Kapitel gegliedert. Zunächst werden die Grundbegriffe des Cloud Sourcings erläutert und speziell auf die Liefer- und Dienstleistungsmodelle des Cloud Sourcings eingegangen. Danach wird sowohl das Management und dessen Funktionen definiert als auch der Managementansatz des Supply Chain Management vorgestellt. Abschließend wird der Begriff der IT-Sicherheit mit einigen ihrer wichtigsten Ziele näher beleuchtet.

Im zweiten Teil der Arbeit finden die beschriebenen Grundlagen und Erkenntnisse ihre Anwendung, indem zunächst die Herausforderungen, die sich durch das Nutzen von Cloud Sourcing ergeben, für die einzelnen Funktionen des Managements herausgearbeitet werden. Nachdem diese geklärt sind, werden dementsprechend wieder für jede Funktion des Managements Maßnahmen abgeleitet, um den zuvor genannten Herausforderungen entgegen zu wirken. In diesem Zusammenhang werden einige konkrete Beispiele von Gefahren und deren Gegenmaßnahmen aufgezeigt, um eine gewisse Praxisnähe zu gewährleisten. Abschließen wird ein Cloud Sourcing Supply Chain Management entwickelt und einzelne Indikatoren dessen aufgezeigt.

Im Fazit werden alle Ergebnisse zusammengefasst und die anfangs aufgestellte Forschungsfrage wird beantwortet. Ebenso dient das Fazit dazu weitergehende Fragestellungen oder Perspektiven, vor allem bezüglich des Einflusses des Cloud Sourcing auf das Management in der Wirtschaftswelt, aufzuzeigen.

2. Konzeptionelle Grundlagen

2.1 Cloud Sourcing

Cloud Sourcing, auch unter dem Begriff "Cloud Computing” (deutsch etwa "Technik aus der Wolke”, "Ressourcen aus der Wolke” oder „Rechenleistung aus der Wolke”) bekannt, ist ein noch relativ neues Angebot des virtuellen Speicherns und Arbeitens über ein online zur Verfügung gestelltes Netzwerk. Allerdings gibt es noch keine allgemeingültige Definition, da sich dieses Angebot konstant entfaltet und weiter entwickelt. Cloud Sourcing ist lediglich ein neuer und weiterer Begriff für das Cloud Computing. Weitgehend wird immer von derselben Technologie und denselben Merkmalen gesprochen. Daher wird auch in dieser Hausarbeit der Begriff des Cloud Sourcings dem des Cloud Computings gleichgesetzt.7

2.1.1 Definition Cloud Sourcing (Cloud Computing)

In der IT-Branche hat sich die Definition der National Institute of Standarte and Technology (NIST) weitgehend durchgesetzt, da sie universell ist und ständig aktualisiert wird:8

“Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment models. ’’9

Die Defintion der NIST aus dem Jahre 2011 beninhaltet die vier Liefermodelle (Private Clouds, Community Clouds Public Clouds, und Hybrid Clouds) und die drei verschiedenen Servicemodelle (IaaS, PaaS und SaaS), auf die im weiteren Verlauf dieser Hausarbeit näher eingegangen wird.10

2.1.2 Liefermodelle des Cloud Sourcing

Das Angebot des Cloud Sourcing entwickelt sich ständig weiter. Zurzeit werden daher weitläufig vier unterschiedliche Arten von „Clouds" angeboten. Diese werden generell auch als die vier Liefermodelle des Cloud Sourcing bezeichnet. Es wird unterschieden zwischen der Privat Cloud, der Community Cloud, der Public Cloud und der Hybrid Cloud.11 Im Folgenden werden diese näher erläutert.

2.1.2.1 Private Clouds

Die Private Clouds bewerkstelligen einem Unternehmen den direkten und exklusiven Zugriff zu einer Cloud-Infrastruktur (Speicherplatz, Software, Rechenleistung). Es besteht die Möglichkeit die Cloud vor Ort im eigenen Unternehmen oder durch externe Dienstleister zu betreiben. Anbieter und Nutzer können auch beide parallel in der Cloud arbeiten und sie nutzen, falls dies gewünscht wird.12

2.1.2.2 Community Clouds

Community Clouds sind mit den Private Clouds von der Systemweise eng verwandt, allerdings unterscheiden sie sich dadurch, dass die Nutzung der Cloud sich nicht nur auf ein Unternehmen bezieht, sondern auf mehrere bzw. auf eine festgelegte Gruppe von Unternehmen. Sie nutzen, verwalten und finanzieren die Cloud gemeinsam.13

2.1.2.3 Public Clouds

Im Unterschied zu den Private Clouds und den Community Clouds kennzeichnen sich die Public Clouds dadurch aus, dass sie einer breiten Masse bzw. der Öffentlichkeit zur Verfügung stehen. Weltweit nutzen Unternehmen und Organisationen dieses Modell, um Kosten zu sparen und die Flexibilität auszunutzen. Allerdings ist hierbei die Datensicherheit strengsten zu beachten.14

2.1.2.4 Hybrid Clouds

Die Hybrid Clouds bestehen aus einer Mischung von Private-, Community- oder Public Clouds. Hierbei werden Schnittstellen ins Leben gerufen, worüber das Unternehmen verbunden ist und entscheiden kann welche Daten sie abgreifen möchte. Ein Unternehmen nutzt zum Beispiel die Datensicherheit der Private Cloud, aber stellt auch bestimmte Informationen über eine Community Cloud der Öffentlichkeit zur Verfügung.15

2.1.3 Dienstleistungssmodelle des Cloud Sourcing

Ebenso wie die Liefermodelle des Cloud Sourcing sind auch die Dienstleistungsmodelle in einer ständigen Entwicklung. Hierbei werden diese in Betracht auf den Abstraktionsgrad und den Einsatzzweck charakterisiert. Im Folgenden werden die drei wichtigsten und grundlegenden Dienstleistungen wie Infrastrncture-as-a-Service, Platform-as-a-Service und Software-as-a-Service unterschieden.16

2.1.3.1 Infrastructure-as-a-Service (Iaas)

Die Bereitstellung von virtuellen Ressourcen und Infrastrukturen wie Speicherplatz, Datenbanken und Rechenleistung wird von Iaas-Diensten zur Verfügung gestellt. Es besteht die Möglichkeit über das Internet auf diese Ressourcen zuzugreifen und mit diesen zu arbeiten. Der Iaas-Dienst ist die unterste Ebene des Cloud Sourcing System.17

2.1.3.2 Platform-as-a-Service (Paas)

Die Paas-Dienstleistung bietet einem Unternehmen eine Plattform, bei der es die Möglichkeit hat eigene Daten zu bearbeiten. Der Betrieb und das zur Verfügung stellen von Programmen bzw. Anwendungen, Datenbanken und weiteren Dienstleistungen ist hierbei das Hauptziel.

Allerdings wird alles vom Anbieter verwaltet und kontrolliert, sodass das Unternehmen keinen Einfluss auf das Betriebssystem oder auf die Konfigurationseinstellungen hat.18

2.1.3.3 Software-as-a-Service (Saas)

Bei der Saas-Dienstleistung ist es nicht mehr zwingend, dass eine bestimmte Software auf einem Rechner installiert sein muss. Es besteht nun mehr die Möglichkeit über das Internet diese Software aufzurufen und zu benutzen, abgesehen davon von wo die Software ausgeführt wird. Dies bedeutet also, dass von beliebig vielen Standorten, zur selben Zeit und von unterschiedlichen Nutzern gleichzeitig die selbe Software in Gebrauch genommen werden kann.19

2.2 Management

Der Ursprung des Wortes geht auf die lateinische Sprache zurück, welches sich vom „manus agere" ,an der Hand führen‘ ableitet.20 Der Begriff Management stammt aus der englischen Sprache und bedeutet Betriebsführung, Geschäftsführung, Führung im Allgemeinen oder Leitung.21 Bevor es dazu über geht Management zu definieren sollten jedoch noch drei Perspektiven erläutert werden: Die funktionale Perspektive, die institutionelle Perspektive und die instrumentelle Perspektive. Diese drei Perspektiven schaffen die Grundlagen für eine allgemein akzeptierte Definiton von Management.

Die funktionale Perspektive legt die Aufgaben, die für die Führung und Steuerung des Unternehmens erbracht werden müssen, in den Fokus. Diese Aufgaben, die im späteren Verlauf auch als Managementfunktionen aufgeführt werden, dienen dazu, die vom Unternehmen festgelegten Ziele zu erreichen.22 Die institutionelle Perspektive hat ihr Augenmerk auf Individuen, die in einem Unternehmen weisungsbefugt sind. Folglich zählen die Personen zum Management, die auf der Ebene der Unternehmensführung eine Vorgesetztenfunktion einnehmen. Diese bestimmen demzufolge auch welche Gruppe von Mitarbeitern bestimmte Aufgaben im Unternehmen erledigen.23 Die dritte Perspektive, die instrumentelle Perspektive, hebt die Handhabungen des Managements hervor. Sie zeigt auf, welche Methoden und Instrumente eingesetzt werden (müssen), um die definierten Ziele zu erreichen.24

2.2.1 Definition Management

Aus den drei Perspektiven des Managements lässt sich folglich eine für diese Hausarbeit zugrunde liegende Definiton von Management ableiten:

Management schließt alle Aufgaben und Maßnahmen der Unternehmensführung ein, die zur Planung, Führung und Steuerung und somit zur Erreichung der festgelegten Ziele des Unternehmens mit Hilfe von bestimmten Managementmethoden und -instrumenten von den weisungsbefugten Führungskräften erbracht werden.

2.2.2 Funktionen des Management

In der Managementlehre haben sich weitläufig fünf Funktionen durchgesetzt, die einen Rahmen für die Aufgaben des Managements bilden: Planung, Organisation, Personaleinsatz, Führung und Kontrolle. Diese Managementfunktionen werden im weiteren Verlauf näher erläutert.

2.2.2.1 Planung

Die Planung legt als Primärfunktion den Beginn fest. Alle anderen Funktionen bauen auf die Planung auf, da diese zu aller erst festlegt, welche Ziele, Handlungsoptionen und Verfahrensweisen in Betracht gezogen. Im Grunde genommen bildet die Planung die Überlegungen ab, die im Unternehmen erreicht werden sollen und wie diese am besten erreicht werden können.25

2.2.2.2 Organisation

Organisation knüpft an die Planung an und legt zunächst eine Art Handlungsrahmen fest, welches die Verwirklichung der zuvor in der Planung definierten Ziele und Pläne gewährleisten soll. Hierbei werden alle Aufgaben und Teilaufgaben analysiert und im Anschluss nach Kompetenzen und Weisungsbefugnissen auf die unterschiedlichen Arbeitsstellen und Bereichsabteilungen zerlegt. Die Managementfunktion der Organisation schafft ebenso ein Informations- und Kommunikationssystem, damit jeder Vorgesetzter und Mitarbeiter mit den erforderlichen Informationen, die zur Erfüllung der Aufgaben notwendig sind, versorgt ist.26

2.2.2.3 Personaleinsatz

Die in der Organisation festgelegten Aufgaben und Stellen werden nun verteilt und besetzt werden, damit die organisierten Einheiten und Tätigkeiten konsequent durchgeführt werden können. Der Personaleinsatz kümmert sich nicht nur um die Besetzung der Stellen an sich, sondern gewährt eine dauerhafte Bewerkstelligung der Deckung von Anforderungs- und Eignungsprofilen der besetzten Stellen sowie eine gerechte Entlohnung der Mitarbeiter.27

2.2.2.4 Führung

Durch die vorangegangen Funktionen ist eine Basis geschaffen, in der die Ziele, Pläne und Aufgaben des Unternehmens organsiert und auf das Personal verteilt sind. Diese Aufgaben werden jetzt optimaler weise umgesetzt. Durch Motivation, Kommunikation und einen werteorientierten Führungsstil macht es sich die Führung zur Aufgabe die Ausführung der Aufgaben zu steuern. Oft wird daher die Managementfunktion der Führung auch mit dem Begriff der Steuerung gleichgesetzt, da das Management dafür sorgt, dass die Richtung der Ziele und vor allem das Erreichen dieser bestmöglich gewährleistet wird und diese Einhaltung somit steuert.28

2.2.2.5 Kontrolle

Die fünfte und letzte Funktion des Managements ist die der Kontrolle. Die Kontrolle hängt stark von der Planung ab, da sie sich wechselseitig benötigen. Die in der Planung festgelegten Ziele und Pläne werden nun mit den tatsächlichen Ergebnissen verglichen. Hierbei wird von einem Soll/Ist-Vergleich gesprochen, um aufzuzeigen, ob das Unternehmen es geschafft hat die Pläne umzusetzen. Mögliche Abweichungen werden analysiert und im besten Falle dann durch Ableitungen von Maßnahmen für den nächsten Managementprozess angepasst. Die Kontrolle ist demnach nicht im Sinne einer Überwachung zu verstehen, sondern eher als ein Lern- und Denkprozess. Folglich leitet die Kontrolle dann wieder in die Funktion der Planung über.29

2.2.3 Supply Chain Management

“Supply chain management encompasses the planning and management of all activities involved in sourcing and procurement, conversion, and all logistics management activities. Importantly, it also includes coordination and collaboration with channel partners, which can be suppliers, intermediaries, third party service providers, and customers. In essence, supply chain management integrates supply and demand management within and across companies. ”30

Supply Chain Management umfasst somit die Planung und das Steuern aller Tätigkeiten, die an Beschaffung, Produktion, Vertrieb und Logistikverwaltungstätigkeiten beteiligt sind. Weiterhin schließt es auch die Koordination und Zusammenarbeit mit Supply Chain Partnern wie Lieferanten, Vermittlern, Drittdienstleistern und Kunden mit ein. Das Supply Chain Management steuert also die Liefer- bzw. Prozesskette innerhalb des eigenen Unternehmens und allen damit beteiligten Partnern und Prozessen.31 Es ist deshalb als Managementansatz für die folgende Arbeit von großer Bedeutung, da durch die Nutzung von Cloud Sourcing das Management mit einem anderen Unternehmen zusammenarbeitet und in Folge dessen gewisse Ressourcen des eigenen Unternehmens sich mit dem des Anbieters überschneiden.

2.3 (IT-) Sicherheit

Unter dem Begriff Sicherheit ist im Grunde genommen ein Zustand zu verstehen, der keinerlei Gefahren oder Risiken ausgesetzt ist. Allerdings gibt es keinen Zustand, der uneingeschränkt risiko- oder gefahrenlos ist. Demnach gibt es auch keine absolute, hundertprozentige Sicherheit. Infolgedessen ist die Sicherheit immer relativ zu betrachten, die auf gewisse Situationen, einen gewissen Zeitraum und einer gewissen Rahmenbedingung zurückzuführen ist.32

2.3.1 Definition IT-Sicherheit

Die Sicherheit in der Informationstechnik (IT) wird daher so definiert, Informationen und Daten zu schützen bzw. zu sichern, bestimmte Gefahren oder Risiken schon vorher einzugrenzen bzw. frühzeitig zu erkennen und diese dann zu vermeiden oder zu eliminieren. Damit kann die IT-Sicherheit auch als technische Sicherstellung der Informations- bzw.

Datensicherheit und des Datenschutzes betrachtet werden.33 Unter der Informationssicherheit (engl. security) wird die Eigenschaft verstanden, bei der ein funktionssicheres System lediglich derartige Systemzustände annimmt, die in keinster Weise zu einer unbefugten Informationsveränderung oder - gewinnung führen können. Unter der Datensicherheit (engl. protection) wird die Eigenschaft verstanden, bei der ein funktionssicheres System lediglich derartige Systemzustände annimmt, die keinen unbefugten Zugriff auf Daten zulässt. Weiterhin enthält die Datensicherheit auch Maßnahmen zur Datensicherung (engl. back up), was bedeutet, dass sie mittels Anfertigungen von Sicherungskopien einen bestimmten Schutz vor Datenverlust bietet. Der Datenschutz (engl. privacy) bestimmt die Fähigkeit der Kontrolle einer natürlichen Person über bestimmte Informationen und Daten. Hierbei sollte natürlich die Weitergabe oder Änderung der Informationen und Daten vermieden werden. In den meisten Fällen wird die IT- Sicherheit nur durch den Datenschutz definiert, was aber alleine nicht ausreicht. Aus diesem Grunde wurden die Begriffe Informations- und Datensicherheit hinzugefügt. Alle drei Eigenschaften sind nämlich einer fortwährenden Kontrolle und Prüfung unterlegt, damit die IT-Sicherheit im Ganzen gewährleistet werden kann. Demnach steht die IT-Sicherheit einem dauerhaften Prozess nach.34

2.1.2 Ziele der IT- Sicherheit

Die Ziele, die sich die IT - Sicherheit vornimmt zu gewährleisten, sind im Allgemeinen die Informationen und Daten eines funktionssicheren Systems zu schützen und zu sichern.35 Weiterhin sollte nicht vergessen werden, dass die IT-Sicherheit eine „passgenaue Sicherheit“ ist.36 37 Das bedeutet im engeren Sinne, dass „überall dort, wo man Sicherheit benötigt, der entsprechende Schutz gegeben ist und dort, wo er nicht benötigt wird, kein Aufwand für einen Schutz betrieben wird“.37 Dabei wird verstärkt das Augenmerk darauf gelegt, dass der Zugriff auf Informationen und Daten eingeschränkt und kontrolliert wird. Ebenso ist es wichtig den Zugriff für unautorisierte Personen zu vermeiden. Bei Personen, die einen befugten Zugriff auf Informationen und Daten haben, muss die Identität eindeutig gekennzeichnet und nachgewiesen sein. Diese Schutzziele werden auch als (Informations-) Vertraulichkeit, Datenintegrität, Authentizität und Verfügbarkeit verstanden. Desweiteren gibt es noch Ziele wie die Nachvollziehbarkeit, Konformität und Verbindlichkeit. Allerdings werden im Folgenden nur die ersten vier Ziele präzise erläutert, da sie die vier grundlegenden und für die Hausarbeit auch wichtigsten Ziele der IT Sicherheit sind.38

2.1.2.1 Vertraulichkeit:

Die Vertraulichkeit (engl. confidentiality) ist eine wichtige Eigenschaft für die Sicherheit von Informationen und Daten in einem Unternehmen. Diese sollten daher nur für gewisse Personen erreichbar sein und als vertraulich eingeordnet werden. Es kann für das Unternehmen nämlich ein relativ großer Schaden entstehen, falls diese Informationen und Daten in den Besitz unbefugter Personen gelangen.39 Die Vertraulichkeit ist demnach dann gesichert, wenn es keine unautorisierte Änderung der Informationen oder Daten geben kann.40 Außerdem wird die Vertraulichkeit noch in sogenannte Vertraulichkeitsstufen eingeteilt. Zeitgemäß werden Einteilungen wie „gering - mittel - hoch - sehr hoch" oder „öffentlich - intern - vertraulich - streng vertraulich“ gemacht.41

2.1.2.2 Integrität

Die Integrität eines Systems (engl. integrity) umfasst die Sicherstellung von Informationen und Daten, bei der es nicht möglich ist, diese unbefugt und unbemerkt zu manipulieren. Das schließt auch das Ändern, das Einfügen, das Löschen und die Wiedergabe der Informationen und Daten ein.42 Es sollten neben dem auch Zugriffsrechte bestimmt und an ausgewählte Personen verteilt werden. Wenn eine Person diese Rechte besitzt, ist sie dadurch auch befugt auf die Informationen und Daten zuzugreifen bzw. sie auch zu ändern. Durch bestimmte Techniken, auf die unter dem Punkt der Authentizität noch eingegangen wird, ist es dann möglich Maßnahmen zu entwickeln, um unerwartete Manipulationen erkennbar und vermeidbar zu machen.43

2.1.2.3 Authentizität

Die Authentizität (engl. authenticity) beschreibt die Echtheit und Glaubhaftigkeit von Informationen oder Daten, welche durch eine festgelegte Identität und anhand von handfesten Eigenschaften abgefragt werden kann.44 Hierbei geht es auch um eine bestimmte Art von Manipulation. Bei dem Beispiel von einer E-Mail Nachricht wäre die Authentizität sozusagen nicht gewährleistet, wenn der Absender vorgetäuscht wäre. Dies lässt sich aber technisch anhand von einer „digitalen Signatur“ überprüfen und kontrollieren. Aus den Informationen und den Daten werden gewisse Bruchstücke herausgenommen und durch geheime Schlüssel des „asymmetrischen Verschlüsselungsverfahren“ ersetzt. Dadurch wird versichert, dass diese bestimmte Information ausschließlich von dem Hersteller der Information stammen kann. Sie ist folglich mit einem geheimen Schlüssel „signiert“.45

2.1.2.4 Verfügbarkeit

Die Verfügbarkeit (englisch: availability) beschreibt die fortlaufende Möglichkeit den Zugriff auf die Daten und Informationen für die autorisierten Nutzer zu gewährleisten. Hierbei können die Daten innerhalb des eigenen Netzwerkes oder außerhalb dieses liegen. Wichtig hierbei ist, dass die berechtigten Nutzer unabhängig davon wo die Daten liegen stets einen Zugriff darauf haben sollten. Auch von großer Bedeutung ist es, dass die Funktionalität und Kontrolle des Zugriffes auf die Daten durchgehend sichergestellt ist, da es sonst eine Behinderung der Verfügbarkeit darstellen würde.46

[...]


1 Marc Rusell Benioff, Gründer und CEO von Salesforce.com, Wegbereiter und Pionier des Cloud Sourcing, http://www.salesforce.com/company/leadership/board-of-directors/, Zugriff: 14.04.2015.

2 Vgl. ,o.V', 2011, Schwerelos im Datenhimmel, S.48.

3 Vgl. KPMG/BITKOM, 2014, Anhang A.

4 Vgl. Mehl, W.-M., 2011, S.12.

5 Vgl. S.A.R.L. Martin; TU Darmstadt, 2010, Anhang B.

6 Vgl. Eurostat, 2014, Anhang C.

7 Vgl. Metzger, C./Reitz, T./Villar, J., 2011, S.2.

8 Vgl. Metzger, C./Reitz, T./Villar, J., 2011, S.12.

9 Vgl. Mell, P./Grance, T., 2011, S.2.

10 Vgl. Metzger, C./Reitz, T./Villar, J., 2011, S.12f.

11 Vgl. Mell, P./Grance, T., 2011, S.3.

12 Vgl. Mell, P./Grance, T., 2009, S.3.

13 Vgl. Metzger, C./Reitz, T./Villar, J., 2011, S.19.

14 Vgl. Buyya, R./Borberg, J./Voorsluys, W., 2011, S.98.

15 Vgl. Mell, P./Grance, T., 2009, S.3.

16 Baun, C./Kunze, M. (2010, S.27.

17 Vgl. Buyya, R./Borberg, J./Voorsluys, W., 2011, S.98.

18 Vgl. Mell, P./Grance, T., 2009, S.2.

19 Vgl. Metzger, C./Reitz, T./Villar, J., 2011, S.19.

20 Vgl. Staehle, W H., 1999 ,S. 71.

21 Vgl. Dict.cc, Englisch-Deutsch-Wörtberuch, http://www.dict.cc/?s=management, Zugriff: 09.04.2015.

22 Vgl. Schreyögg, G./ Koch, J., 2007, S.7.

23 Vgl. Schreyögg, G./ Koch, J., 2007, S.6.

24 Vgl. Schreyögg, G./ Koch, J., 2007, S.7.

25 Vgl. Koontz, H./O'Donnell, C./Weihrich, H., 1985, S.549f.

26 Vgl. Schreyögg, G./ Koch, J., 2007, S.10.

27 Vgl. Hentze, J., Kammel, A.(2001), S. 425.

28 Vgl. Schreyögg, G./ Koch, J., 2007, S.11.

29 Vgl. Koontz, H./O'Donnell, C./Weihrich, H., 1985, S. S.549f.

30 Council of Supply Chain Management Professionals (2015): CSCMP's Definition of Supply Chain Management, https://cscmp.org/about-us/supply-chain-management-definitions, Zugriff: 14.04.2015.

31 Vgl. Council of Supply Chain Management Professionals (2015): CSCMP's Definition of Supply Chain Management, https://cscmp.org/about-us/supply-chain-management-definitions, Zugriff: 14.04.2015.

32 Vgl. Schmidt, K., 2006, S.14f.

33 Vgl. Fischer-Hübner, S., 2001, S.3.

34 Vgl. Eckert, C., 2004, S.5.

35 Vgl. Eckert, C., 2004, S.6.

36 Vgl. Schmidt, K., 2006, S.15.

37 Schmidt, K., 2006, S.15.

38 Vgl. Eckert, C., 2004, S.6.

39 Vgl. Schmidt, K., 2006, S.16.

40 Vgl. Eckert, C., 2004, S.8f.

41 Vgl. Schmidt, K., 2006, S.17.

42 Vgl. Douligeris, C./Serpanos, D. N., 2007, S. 5.

43 Vgl. Eckert, C., 2004, S.8.

44 Vgl. Eckert, C., 2004, S.7.

45 Vgl. Schmidt, K., 2006, S.17.

46 Vgl. Eckert, C., 2004, S.8.

Details

Seiten
33
Jahr
2015
ISBN (eBook)
9783668374287
ISBN (Buch)
9783668374294
Dateigröße
1 MB
Sprache
Deutsch
Katalognummer
v350964
Note
1.1
Schlagworte
cloud computing cloud sourcing it sicherheit management

Autor

  • Michael Müller (Autor)

Teilen

Zurück

Titel: Einfluss des Cloud Sourcing auf das Management in Bezug auf die IT-Sicherheit