Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Data protection

Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken

Title: Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken

Diploma Thesis , 2012 , 136 Pages , Grade: 1,3

Autor:in: Timm Vollmer (Author)

Law - Data protection
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Arbeit behandelt die Sicherheitstechniken welche beim Cloud Computing zum Einsatz kommen wie die Virtualisierung, Verschlüsselung sowie die Überwachung. Zusätzlich behandelt die Arbeit das BDSG sowie den Entwurf der EU-Datenschutzverordnung. Das Safe Harbor Abkommen und die Standardvertragsklauseln sind auch Teil der Arbeit

Excerpt


Inhaltsverzeichnis

  • EINLEITUNG
    • MOTIVATION
    • ZIELSETZUNG
    • AUFBAU DER ARBEIT
    • EINORDNUNG DES THEMAS IN DAS FACHGEBIET DER WirtschaftSINFORMATIK
  • GRUNDLAGEN DES CLOUD COMPUTINGS
    • DEFINITION
    • VOR- UND NACHTEILE
    • ARCHITEKTUREN
      • Public Cloud
      • Private Cloud
      • Hybrid Cloud
      • Zusammenfassung der Cloud-Architekturen
    • CLOUD SERVICEMODELLE
      • Infrastructure as a Service
      • Platform as a Service
      • Software as a Service
      • Zusammenfassung der Cloud Servicemodelle
    • JERICHO CUBE-MODELL
    • DER CLOUD CONTROLLER AM BEISPIEL VON EUCALYPTUS
  • SICHERHEITSTECHNIKEN
    • VIRTUALISIERUNG
      • Einsatzgebiet
      • Funktionsweise
      • Datenschutz
      • Technische Sicherheit
      • Stärken und Schwächen
    • SCHUTZ DES RECHENZENTRUMS
      • Verantwortung und deren Grundlagen
      • Datenschutz
      • Technische Sicherheit
      • Zusammenfassung
    • SCHUTZ DER CLOUD-INSTANZ
      • Einsatzgebiet
      • Verantwortung und deren Grundlagen
      • Datenschutz
      • Technische Sicherheit
      • Zusammenfassung
    • VERSCHLÜSSELUNGSSYSTEME
      • Funktionsweise
        • Symmetrische Verschlüsselung
        • Asymmetrische Verschlüsselung
        • Hybride Verschlüsselung
        • Zertifikate am Beispiel einer hierarchischen Public-Key-Infrastruktur (PKI)
      • Einsatzgebiet
        • Übertragungsverschlüsselung
        • Dateiverschlüsselung
      • Schlüsselmanagement
      • Zusammenfassung
  • ÜBERWACHUNG
    • MONITORING
      • Einsatzgebiet
      • Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
      • Sicherheit
      • Verantwortlichkeiten
    • AUDITING
      • Einsatzgebiet
      • Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
      • Sicherheit
      • Verantwortlichkeiten
    • ZUSAMMENFASSUNG
  • JURISTISCHE GRUNDLAGEN
    • UNTERNEHMENSFORMGEBUNDENE GESETZE
    • DAS BUNDESDATENSCHUTZGESETZ
    • GRUNDLAGEN INNERHALB DER EU
    • DATENVERARBEITUNG AUBERHALB DER EU
    • VERTRAGSGESTALTUNG
      • Checklisten
      • Service Level Agreements
    • CLOUD COMPLIANCE
    • ZUSAMMENFASSUNG

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Sicherheit von Cloud-Diensten. Das Ziel ist es, die verschiedenen Sicherheitsaspekte von Cloud Computing aufzuzeigen und zu analysieren. Dabei werden sowohl technische als auch rechtliche Aspekte berücksichtigt.

  • Sicherheit in Cloud-Umgebungen
  • Technische Sicherheitsmaßnahmen
  • Rechtliche Rahmenbedingungen
  • Cloud Compliance
  • Risiken und Herausforderungen

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Cloud-Sicherheit ein und erläutert die Motivation und Zielsetzung der Arbeit. Es wird zudem der Aufbau der Arbeit sowie die Einordnung des Themas in das Fachgebiet der Wirtschaftsinformatik vorgestellt.

Im zweiten Kapitel werden die Grundlagen des Cloud Computing erläutert. Es werden verschiedene Cloud-Architekturen und Cloud Servicemodelle vorgestellt, darunter Public Cloud, Private Cloud, Hybrid Cloud, Infrastructure as a Service, Platform as a Service und Software as a Service. Außerdem wird das Jericho Cube-Modell als ein Framework zur Analyse von Cloud-Security-Architekturen vorgestellt.

Kapitel drei befasst sich mit verschiedenen Sicherheitstechniken, die im Cloud Computing zum Einsatz kommen. Zunächst werden die Funktionsweise und die Sicherheit von Virtualisierungstechnologien diskutiert. Anschließend werden Sicherheitsmaßnahmen für Rechenzentren, Cloud-Instanzen und Verschlüsselungssysteme analysiert.

Im vierten Kapitel wird das Thema Überwachung von Cloud-Diensten behandelt. Dabei werden die Funktionsweise und die Sicherheitsaspekte von Monitoring und Auditing sowie die jeweiligen Verantwortlichkeiten erläutert.

Kapitel fünf behandelt die rechtlichen Grundlagen der Cloud-Sicherheit. Es werden wichtige Gesetze und Verordnungen wie das Bundesdatenschutzgesetz, die Datenschutz-Grundverordnung und das Cloud Act betrachtet. Zudem werden die Herausforderungen der Vertragsgestaltung und der Cloud Compliance diskutiert.

Schlüsselwörter

Cloud Computing, Sicherheit, Virtualisierung, Rechenzentrum, Cloud-Instanz, Verschlüsselung, Überwachung, Monitoring, Auditing, Datenschutz, Recht, Bundesdatenschutzgesetz, Cloud Compliance, Risiken, Herausforderungen.

Excerpt out of 136 pages  - scroll top

Details

Title
Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken
College
University of Technology, Business and Design Wismar
Grade
1,3
Author
Timm Vollmer (Author)
Publication Year
2012
Pages
136
Catalog Number
V188722
ISBN (eBook)
9783656125235
ISBN (Book)
9783656124894
Language
German
Tags
Cloud Computing BDSG EU-Datenschutzverordnung Virtualisierung SaaS IaaS SecaaS
Product Safety
GRIN Publishing GmbH
Quote paper
Timm Vollmer (Author), 2012, Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken, Munich, GRIN Verlag, https://www.grin.com/document/188722
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  136  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint