Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Datenschutz und Datensicherheit im Cloud Computing

Title: Datenschutz und Datensicherheit im Cloud Computing

Term Paper , 2021 , 19 Pages , Grade: 1,7

Autor:in: Steffen Friesen (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Hausarbeit werden Datenschutz und Datensicherheits-Aspekte für das Cloud Computing näher betrachtet. In Kapitel zwei wird der Begriff des Cloud-Computings näher erläutert. Danach erfolgt in Kapitel drei ein detaillierter Blick auf den Begriff des Datenschutzes und anschließend in Kapitel vier eine Erklärung des Begriffs Datensicherheit. In Kapitel fünf wird dann Bezug auf die bestehenden Probleme des Cloud-Computings in Bezug auf Datenschutz und Datensicherheit genommen, um in Kapitel sechs Empfehlungen auszusprechen, was bei der Auswahl eines Cloud-Anbieters zu beachten ist.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Cloud Computing

3. Datenschutz

4. Datensicherheit

5. Probleme/Gefahren im Cloud Computing Bezug auf Datenschutz und Datensicherheit in Unternehmen

5.1. Probleme/Gefahren beim Datenschutz

5.2. Probleme/Gefahren bei der Datensicherheit

6. Empfehlung für eine sichere Nutzung von Cloud Computing in Unternehmen

6.1. Allgemeine Schutzmaßnahmen

6.2. Auftragsdatenverarbeitung innerhalb von Europa

6.3. Private Cloud

7. Fazit und Ausblick

Zielsetzung & Themen

Diese Seminararbeit untersucht das Spannungsfeld zwischen der Nutzung von Cloud-Computing und den Anforderungen an Datenschutz und Datensicherheit in Unternehmen. Ziel ist es, die spezifischen Risiken und Gefahren bei der Datenauslagerung zu analysieren und Handlungsempfehlungen für eine rechtssichere sowie technisch geschützte Implementierung zu erarbeiten.

  • Grundlagen und Bereitstellungsmodelle des Cloud-Computings
  • Rechtliche Anforderungen an Datenschutz (u. a. BDSG, DS-GVO)
  • Technische Bedrohungsszenarien und Angriffsvektoren
  • Strategien zur Erhöhung der Informationssicherheit durch Logging und Verschlüsselung
  • Evaluierung der Private Cloud als Option zur Risikominimierung

Auszug aus dem Buch

5.2.1. Externe Angriffe

Es gibt eine Vielzahl externer Angriffe die auf eine Cloud ausgeführt werden. Nachfolgende werden einige der gängigsten Angriffsmethoden erläutert.

5.2.1.1. Angriff auf Datentransporte

Dadurch das die Datenmengen der Cloud zunächst durch Rechnernetze transportiert werden, birgt jeder Transport das Risiko, dass die Daten abgehört, mitgeschnitten oder verfälscht werden.35 Allerdings ist dieses Risiko als eher gering einzustufen, dass die meisten Unternehmen bereits über Verschlüsselung Techniken verfügen, die eine sichere Kommunikation gewährleisten. Trotzdem wächst das Risiko mit der steigenden Menge an Daten und der Anzahl der Kommunikationsknoten, die am Transport beteiligt sind.

5.2.1.2. Angriff auf Cloud Anwendungen

Da eine Cloud-Anwendung auf eine Verbindung zum Internet oder zum Unternehmensnetzwerk angewiesen ist, besteht hier ein weiteres Einfallstor für Angriffe. Angreifer machen sich diese Verbindungen zu Nutze um z.B. Schadsoftware im Netzwerk zu verteilen oder auf die Daten zuzugreifen.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in die Thematik des Cloud-Computings ein und definiert die Zielsetzung der Arbeit, die darin besteht, Risiken in Bezug auf Datenschutz und Datensicherheit zu beleuchten.

2. Cloud Computing: Das Kapitel erläutert die Grundbegriffe und stellt die vier gängigen Cloud-Modelle (Public, Private, Community und Hybrid Cloud) sowie die verschiedenen Serviceschichten (IaaS, PaaS, SaaS, FaaS) vor.

3. Datenschutz: Hier werden die rechtlichen Rahmenbedingungen, insbesondere das BDSG und die DS-GVO, sowie Konzepte wie Anonymisierung und Pseudonymisierung im Kontext der Datenverarbeitung diskutiert.

4. Datensicherheit: Dieses Kapitel fokussiert auf die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit und beschreibt den Prozess zur Identifizierung und Überwachung von Sicherheitsanforderungen.

5. Probleme/Gefahren im Cloud Computing Bezug auf Datenschutz und Datensicherheit in Unternehmen: Dieses Hauptkapitel analysiert konkrete Risiken wie Rechtsunsicherheiten, Drittzugriffe durch Behörden sowie verschiedene externe und interne Angriffsformen auf Cloud-Systeme.

6. Empfehlung für eine sichere Nutzung von Cloud Computing in Unternehmen: Das Kapitel bietet konkrete Lösungsvorschläge an, darunter technische Schutzmaßnahmen wie Logging, Verschlüsselung sowie strategische Überlegungen zur Auftragsdatenverarbeitung und zur Wahl des Cloud-Modells.

7. Fazit und Ausblick: Der abschließende Teil fasst die ökonomischen Vorteile gegen die bestehenden Risiken ab und unterstreicht die Notwendigkeit, dass Unternehmen eigenverantwortlich Maßnahmen zum Schutz ihrer Daten ergreifen müssen.

Schlüsselwörter

Cloud Computing, Datenschutz, Datensicherheit, BDSG, DS-GVO, Public Cloud, Private Cloud, Informationssicherheit, Verschlüsselung, IT-Infrastruktur, Auftragsdatenverarbeitung, Cyberangriffe, Identitätsmanagement, Compliance, Risikomanagement

Häufig gestellte Fragen

Worum geht es in dieser Seminararbeit grundlegend?

Die Arbeit behandelt die Herausforderungen und Risiken, die mit der Auslagerung von Daten in eine Cloud-Umgebung für Unternehmen verbunden sind.

Welche zentralen Themenfelder werden bearbeitet?

Die zentralen Felder umfassen die Definition von Cloud-Modellen, die rechtlichen Datenschutzvorgaben, die technische Datensicherheit und die Identifikation von Angriffsvektoren.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, aufzuzeigen, wie Unternehmen Cloud-Dienste nutzen können, ohne dabei Sicherheits- und Datenschutzstandards zu kompromittieren.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer fundierten Literaturanalyse bestehender Gesetze, Fachliteratur und technischer Konzepte zur IT-Sicherheit.

Welche Aspekte stehen im Hauptteil im Fokus?

Der Hauptteil analysiert spezifische Gefahren, wie den Zugriff durch Drittstaaten, sowie verschiedene Angriffsarten wie Session-Hijacking oder den Missbrauch durch interne Insider.

Welche Schlagworte charakterisieren diese Publikation?

Wesentliche Begriffe sind Datenschutz, Datensicherheit, Cloud-Computing, Rechtskonformität, Verschlüsselung und Schutzmaßnahmen.

Warum ist die Wahl des Cloud-Modells für den Datenschutz entscheidend?

Je nach Modell, beispielsweise der Private Cloud gegenüber der Public Cloud, variiert die Kontrolle über die Daten und somit die Erfüllung der Anforderungen an die Auftragsdatenverarbeitung.

Wie kann eine Private Cloud die Sicherheit erhöhen?

Sie ermöglicht eine räumliche Trennung und exklusiven Zugriff auf Ressourcen, wodurch datenschutzrelevante Vorgaben oft leichter innerhalb der eigenen Unternehmensstruktur umsetzbar sind.

Was unterscheidet externe von internen Angriffen?

Externe Angriffe zielen meist über das Internet auf Verbindungen oder Cloud-Anwendungen ab, während interne Angriffe von Mitarbeitern mit Insider-Wissen ausgehen, die direkten Zugriff auf Server manipulieren können.

Excerpt out of 19 pages  - scroll top

Details

Title
Datenschutz und Datensicherheit im Cloud Computing
College
University of applied sciences, Cologne
Grade
1,7
Author
Steffen Friesen (Author)
Publication Year
2021
Pages
19
Catalog Number
V1131047
ISBN (eBook)
9783346502339
ISBN (Book)
9783346502346
Language
German
Tags
Datenschutz Datensicherheit Cloud-Computing
Product Safety
GRIN Publishing GmbH
Quote paper
Steffen Friesen (Author), 2021, Datenschutz und Datensicherheit im Cloud Computing, Munich, GRIN Verlag, https://www.grin.com/document/1131047
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  19  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint