Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Droit - Protection des données

Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken

Titre: Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken

Mémoire (de fin d'études) , 2012 , 136 Pages , Note: 1,3

Autor:in: Timm Vollmer (Auteur)

Droit - Protection des données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die Arbeit behandelt die Sicherheitstechniken welche beim Cloud Computing zum Einsatz kommen wie die Virtualisierung, Verschlüsselung sowie die Überwachung. Zusätzlich behandelt die Arbeit das BDSG sowie den Entwurf der EU-Datenschutzverordnung. Das Safe Harbor Abkommen und die Standardvertragsklauseln sind auch Teil der Arbeit

Extrait


Inhaltsverzeichnis

  • EINLEITUNG
    • MOTIVATION
    • ZIELSETZUNG
    • AUFBAU DER ARBEIT
    • EINORDNUNG DES THEMAS IN DAS FACHGEBIET DER WirtschaftSINFORMATIK
  • GRUNDLAGEN DES CLOUD COMPUTINGS
    • DEFINITION
    • VOR- UND NACHTEILE
    • ARCHITEKTUREN
      • Public Cloud
      • Private Cloud
      • Hybrid Cloud
      • Zusammenfassung der Cloud-Architekturen
    • CLOUD SERVICEMODELLE
      • Infrastructure as a Service
      • Platform as a Service
      • Software as a Service
      • Zusammenfassung der Cloud Servicemodelle
    • JERICHO CUBE-MODELL
    • DER CLOUD CONTROLLER AM BEISPIEL VON EUCALYPTUS
  • SICHERHEITSTECHNIKEN
    • VIRTUALISIERUNG
      • Einsatzgebiet
      • Funktionsweise
      • Datenschutz
      • Technische Sicherheit
      • Stärken und Schwächen
    • SCHUTZ DES RECHENZENTRUMS
      • Verantwortung und deren Grundlagen
      • Datenschutz
      • Technische Sicherheit
      • Zusammenfassung
    • SCHUTZ DER CLOUD-INSTANZ
      • Einsatzgebiet
      • Verantwortung und deren Grundlagen
      • Datenschutz
      • Technische Sicherheit
      • Zusammenfassung
    • VERSCHLÜSSELUNGSSYSTEME
      • Funktionsweise
        • Symmetrische Verschlüsselung
        • Asymmetrische Verschlüsselung
        • Hybride Verschlüsselung
        • Zertifikate am Beispiel einer hierarchischen Public-Key-Infrastruktur (PKI)
      • Einsatzgebiet
        • Übertragungsverschlüsselung
        • Dateiverschlüsselung
      • Schlüsselmanagement
      • Zusammenfassung
  • ÜBERWACHUNG
    • MONITORING
      • Einsatzgebiet
      • Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
      • Sicherheit
      • Verantwortlichkeiten
    • AUDITING
      • Einsatzgebiet
      • Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
      • Sicherheit
      • Verantwortlichkeiten
    • ZUSAMMENFASSUNG
  • JURISTISCHE GRUNDLAGEN
    • UNTERNEHMENSFORMGEBUNDENE GESETZE
    • DAS BUNDESDATENSCHUTZGESETZ
    • GRUNDLAGEN INNERHALB DER EU
    • DATENVERARBEITUNG AUBERHALB DER EU
    • VERTRAGSGESTALTUNG
      • Checklisten
      • Service Level Agreements
    • CLOUD COMPLIANCE
    • ZUSAMMENFASSUNG

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Sicherheit von Cloud-Diensten. Das Ziel ist es, die verschiedenen Sicherheitsaspekte von Cloud Computing aufzuzeigen und zu analysieren. Dabei werden sowohl technische als auch rechtliche Aspekte berücksichtigt.

  • Sicherheit in Cloud-Umgebungen
  • Technische Sicherheitsmaßnahmen
  • Rechtliche Rahmenbedingungen
  • Cloud Compliance
  • Risiken und Herausforderungen

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Cloud-Sicherheit ein und erläutert die Motivation und Zielsetzung der Arbeit. Es wird zudem der Aufbau der Arbeit sowie die Einordnung des Themas in das Fachgebiet der Wirtschaftsinformatik vorgestellt.

Im zweiten Kapitel werden die Grundlagen des Cloud Computing erläutert. Es werden verschiedene Cloud-Architekturen und Cloud Servicemodelle vorgestellt, darunter Public Cloud, Private Cloud, Hybrid Cloud, Infrastructure as a Service, Platform as a Service und Software as a Service. Außerdem wird das Jericho Cube-Modell als ein Framework zur Analyse von Cloud-Security-Architekturen vorgestellt.

Kapitel drei befasst sich mit verschiedenen Sicherheitstechniken, die im Cloud Computing zum Einsatz kommen. Zunächst werden die Funktionsweise und die Sicherheit von Virtualisierungstechnologien diskutiert. Anschließend werden Sicherheitsmaßnahmen für Rechenzentren, Cloud-Instanzen und Verschlüsselungssysteme analysiert.

Im vierten Kapitel wird das Thema Überwachung von Cloud-Diensten behandelt. Dabei werden die Funktionsweise und die Sicherheitsaspekte von Monitoring und Auditing sowie die jeweiligen Verantwortlichkeiten erläutert.

Kapitel fünf behandelt die rechtlichen Grundlagen der Cloud-Sicherheit. Es werden wichtige Gesetze und Verordnungen wie das Bundesdatenschutzgesetz, die Datenschutz-Grundverordnung und das Cloud Act betrachtet. Zudem werden die Herausforderungen der Vertragsgestaltung und der Cloud Compliance diskutiert.

Schlüsselwörter

Cloud Computing, Sicherheit, Virtualisierung, Rechenzentrum, Cloud-Instanz, Verschlüsselung, Überwachung, Monitoring, Auditing, Datenschutz, Recht, Bundesdatenschutzgesetz, Cloud Compliance, Risiken, Herausforderungen.

Fin de l'extrait de 136 pages  - haut de page

Résumé des informations

Titre
Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken
Université
University of Technology, Business and Design Wismar
Note
1,3
Auteur
Timm Vollmer (Auteur)
Année de publication
2012
Pages
136
N° de catalogue
V188722
ISBN (ebook)
9783656125235
ISBN (Livre)
9783656124894
Langue
allemand
mots-clé
Cloud Computing BDSG EU-Datenschutzverordnung Virtualisierung SaaS IaaS SecaaS
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Timm Vollmer (Auteur), 2012, Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken, Munich, GRIN Verlag, https://www.grin.com/document/188722
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  136  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint