Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Derecho - Protección de datos

Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken

Título: Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken

Tesis , 2012 , 136 Páginas , Calificación: 1,3

Autor:in: Timm Vollmer (Autor)

Derecho - Protección de datos
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die Arbeit behandelt die Sicherheitstechniken welche beim Cloud Computing zum Einsatz kommen wie die Virtualisierung, Verschlüsselung sowie die Überwachung. Zusätzlich behandelt die Arbeit das BDSG sowie den Entwurf der EU-Datenschutzverordnung. Das Safe Harbor Abkommen und die Standardvertragsklauseln sind auch Teil der Arbeit

Extracto


Inhaltsverzeichnis

  • EINLEITUNG
    • MOTIVATION
    • ZIELSETZUNG
    • AUFBAU DER ARBEIT
    • EINORDNUNG DES THEMAS IN DAS FACHGEBIET DER WirtschaftSINFORMATIK
  • GRUNDLAGEN DES CLOUD COMPUTINGS
    • DEFINITION
    • VOR- UND NACHTEILE
    • ARCHITEKTUREN
      • Public Cloud
      • Private Cloud
      • Hybrid Cloud
      • Zusammenfassung der Cloud-Architekturen
    • CLOUD SERVICEMODELLE
      • Infrastructure as a Service
      • Platform as a Service
      • Software as a Service
      • Zusammenfassung der Cloud Servicemodelle
    • JERICHO CUBE-MODELL
    • DER CLOUD CONTROLLER AM BEISPIEL VON EUCALYPTUS
  • SICHERHEITSTECHNIKEN
    • VIRTUALISIERUNG
      • Einsatzgebiet
      • Funktionsweise
      • Datenschutz
      • Technische Sicherheit
      • Stärken und Schwächen
    • SCHUTZ DES RECHENZENTRUMS
      • Verantwortung und deren Grundlagen
      • Datenschutz
      • Technische Sicherheit
      • Zusammenfassung
    • SCHUTZ DER CLOUD-INSTANZ
      • Einsatzgebiet
      • Verantwortung und deren Grundlagen
      • Datenschutz
      • Technische Sicherheit
      • Zusammenfassung
    • VERSCHLÜSSELUNGSSYSTEME
      • Funktionsweise
        • Symmetrische Verschlüsselung
        • Asymmetrische Verschlüsselung
        • Hybride Verschlüsselung
        • Zertifikate am Beispiel einer hierarchischen Public-Key-Infrastruktur (PKI)
      • Einsatzgebiet
        • Übertragungsverschlüsselung
        • Dateiverschlüsselung
      • Schlüsselmanagement
      • Zusammenfassung
  • ÜBERWACHUNG
    • MONITORING
      • Einsatzgebiet
      • Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
      • Sicherheit
      • Verantwortlichkeiten
    • AUDITING
      • Einsatzgebiet
      • Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
      • Sicherheit
      • Verantwortlichkeiten
    • ZUSAMMENFASSUNG
  • JURISTISCHE GRUNDLAGEN
    • UNTERNEHMENSFORMGEBUNDENE GESETZE
    • DAS BUNDESDATENSCHUTZGESETZ
    • GRUNDLAGEN INNERHALB DER EU
    • DATENVERARBEITUNG AUBERHALB DER EU
    • VERTRAGSGESTALTUNG
      • Checklisten
      • Service Level Agreements
    • CLOUD COMPLIANCE
    • ZUSAMMENFASSUNG

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Sicherheit von Cloud-Diensten. Das Ziel ist es, die verschiedenen Sicherheitsaspekte von Cloud Computing aufzuzeigen und zu analysieren. Dabei werden sowohl technische als auch rechtliche Aspekte berücksichtigt.

  • Sicherheit in Cloud-Umgebungen
  • Technische Sicherheitsmaßnahmen
  • Rechtliche Rahmenbedingungen
  • Cloud Compliance
  • Risiken und Herausforderungen

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Cloud-Sicherheit ein und erläutert die Motivation und Zielsetzung der Arbeit. Es wird zudem der Aufbau der Arbeit sowie die Einordnung des Themas in das Fachgebiet der Wirtschaftsinformatik vorgestellt.

Im zweiten Kapitel werden die Grundlagen des Cloud Computing erläutert. Es werden verschiedene Cloud-Architekturen und Cloud Servicemodelle vorgestellt, darunter Public Cloud, Private Cloud, Hybrid Cloud, Infrastructure as a Service, Platform as a Service und Software as a Service. Außerdem wird das Jericho Cube-Modell als ein Framework zur Analyse von Cloud-Security-Architekturen vorgestellt.

Kapitel drei befasst sich mit verschiedenen Sicherheitstechniken, die im Cloud Computing zum Einsatz kommen. Zunächst werden die Funktionsweise und die Sicherheit von Virtualisierungstechnologien diskutiert. Anschließend werden Sicherheitsmaßnahmen für Rechenzentren, Cloud-Instanzen und Verschlüsselungssysteme analysiert.

Im vierten Kapitel wird das Thema Überwachung von Cloud-Diensten behandelt. Dabei werden die Funktionsweise und die Sicherheitsaspekte von Monitoring und Auditing sowie die jeweiligen Verantwortlichkeiten erläutert.

Kapitel fünf behandelt die rechtlichen Grundlagen der Cloud-Sicherheit. Es werden wichtige Gesetze und Verordnungen wie das Bundesdatenschutzgesetz, die Datenschutz-Grundverordnung und das Cloud Act betrachtet. Zudem werden die Herausforderungen der Vertragsgestaltung und der Cloud Compliance diskutiert.

Schlüsselwörter

Cloud Computing, Sicherheit, Virtualisierung, Rechenzentrum, Cloud-Instanz, Verschlüsselung, Überwachung, Monitoring, Auditing, Datenschutz, Recht, Bundesdatenschutzgesetz, Cloud Compliance, Risiken, Herausforderungen.

Final del extracto de 136 páginas  - subir

Detalles

Título
Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken
Universidad
University of Technology, Business and Design Wismar
Calificación
1,3
Autor
Timm Vollmer (Autor)
Año de publicación
2012
Páginas
136
No. de catálogo
V188722
ISBN (Ebook)
9783656125235
ISBN (Libro)
9783656124894
Idioma
Alemán
Etiqueta
Cloud Computing BDSG EU-Datenschutzverordnung Virtualisierung SaaS IaaS SecaaS
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Timm Vollmer (Autor), 2012, Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken, Múnich, GRIN Verlag, https://www.grin.com/document/188722
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  136  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint