The Doppler Quarterly (DEUTSCHE) Sommer 2016 | Page 21

liert wird. Durch Überprüfung und Protokollierung lassen sich außerdem Nutzungsmuster erkennen, die auf einen Sicherheitsverstoß hinweisen, und Gegen- maßnahmen ergreifen. Vertraulichkeit – oder Datenschutz – ist der Prozess, der sicherstellt, dass Ihre Daten vertraulich behan- delt werden. Das bedeutet sicherzustellen, dass die Daten nicht von unberechtigten Benutzern oder Beobachtern eingesehen werden können, die den Datenverkehr in einem Netzwerk überwachen. Ver- wenden Sie Verschlüsselungsfunktionen, um die Ver- traulichkeit zu erreichen, und setzen Sie diese für ruhende Daten oder für Daten ein, die gerade über- tragen werden. Integrität ist die Garantie, dass die Daten vor verse- hentlicher oder böswilliger Veränderung geschützt sind. Zum Beispiel, um sicherzustellen, dass ein Hacker kein Geld von Ihrem Bankkonto abheben kann, ohne dass Sie eine Benachrichtigung erhalten. 3 Konzepte für Public Clouds Nachdem wir nun auf einige Grundlagen eingegan- gen sind, liegt der Schwerpunkt jetzt auf dem Umgang mit Sicherheit auf Anwendungsebene in einer Public Cloud. Im Folgenden werden drei Möglichkeiten erläutert, wie Sie Ihre Anwendungen in der Public Cloud sicherer gestalten können. 1. Konzentrieren Sie sich auf die Daten. Anwendungsentwickler sollten sich besonders auf die Datensicherheit konzentrieren, da in diesem Bereich die meisten Angriffe stattfinden. Sorgen Sie aber dafür, dass Hacker nicht über Ihre Anwendun- gen auf diese Daten zugreifen können. Stellen Sie sich die Datensicherheit in der Cloud als eine Reihe von Ebenen vor: Die Plattformebene. Dies ist das Betriebssystem der Maschineninstanz, einschließlich Elementen wie Datendateien. Ein unzureichender Schutz der Platt- form ist eine grundlegende Schwachstelle, die die meisten Anwendungsentwickler nicht berücksichti- gen. Sie schützen möglicherweise den Zugriff auf die Daten, nicht aber die Datenbank selbst, die auf der Plattform offengelegt wird. Stellen Sie daher sicher, dass die Daten verschlüsselt sind, um diese Sicher- heitslücke zu schließen. Wenn jemand die Datenda- teien kopiert, sind sie auf diese Weise nutzlos. Obwohl dies der beste Ansatz ist, kann es in einigen Fällen zu Leistungseinbußen kommen, so dass es viele Ent- wickler vorziehen, diesen Ansatz nicht zu verfolgen. Die Datenbankebene. Die meisten Datenbanken haben eigene Sicherheitssysteme. Wenn Sie Daten- banken in Public Clouds nutzen, empfiehlt es sich, SOMMER 2016 | THE DOPPLER | 19