Die Arbeit gliedert sich inklusive des Fazits in fünf Kapitel. Das erste Kapitel leitet diese Abschlussarbeit mit der Problemstellung über das Ziel und die Motivation bis zum Aufbau der Abschlussarbeit ein. Zu Beginn werden die Grundlagen des Cloud Computings, verbunden mit einer Marktanalyse und den Chancen und Risiken, erläutert. Aufbauend auf diesen Informationen, folgt der Hauptteil, be-stehend aus dem Datenschutz und der Compliance. Die Untergliederung in die einzelnen Kapitel beginnt zunächst mit der Datensicherheit, bei der im ersten Schritt die Risiken betrachtet werden. Auf dieser Basis werden die wichtigsten Schutzmaßnahmen dargestellt. Da Cloud Computing große juristische Risiken birgt, werden die einzelnen Aspekte in einem eigenen Kapitel behandelt. Ein Fokus liegt hier auf dem Schutz von personenbezogenen Daten und der Vertragsgestaltung. Des Weiteren werden Verschlüsselungstechniken in Verbindung mit dem Einsatz der Cloud erläutert, um den Datenaustausch so sicher wie möglich zu gestalten. Wenn die Daten in fremde Verantwortung gegeben werden, sind die Vertragsvereinbarungen, wie im Kapitel 3.2 beschrieben, ebenso wichtig wie die Kontrolle der Einhaltung. Anschließend wird in den Lifecycle der Sicherheit übergeleitet, um für beide Vertragspartner ein bestmögliches Ergebnis zu erzielen. Nicht weniger relevant sind jedoch die Kosten, die in Kapitel 4 behandelt werden, und somit auch die Folgen der Compliance. Beendet wird die Ausarbeitung mit dem Fazit.
Inhaltsverzeichnis
1 Einleitung
1.1 Problemstellungen
1.2 Ziel/Motivation der Abschlussarbeit
1.3 Aufbau der Abschlussarbeit
2 Cloud Computing
2.1 Virtualisierung
2.2 Charakteristika
2.3 Services
2.3.1 Software as a Service
2.3.2 Platform as a Service
2.3.3 Infrastructure as a Service
2.4 Architektur
2.4.1 Private Cloud – nicht öffentlich
2.4.2 Public Cloud – öffentlich
2.4.3 Community Cloud
2.4.4 Hybrid Cloud
2.5 Marktanalyse
2.6 Chancen und Risiken
2.6.1 Vorteile
2.6.2 Nachteile
3 Datenschutz und Compliance
3.1 Datensicherheit
3.1.1 Risiken
3.1.2 Schutz
3.2 Juristische Aspekte
3.2.1 Datenschutzrechtliche Bestimmungen und Compliance-Regeln
3.2.2 Vertragsgestaltung
3.2.3 Gewährleistung und Haftung
3.3 Zertifizierung
3.3.1 Safe Harbor
3.3.2 ISO 27001
3.3.3 SAS-70
3.3.4 EuroCloud
3.3.5 EuroPriSe
3.3.6 TÜV Trusted Cloud
3.3.7 FedRAMP
3.4 Verschlüsselung
3.4.1 Symmetrische Verschlüsselung
3.4.2 Asymmetrische Verschlüsselung/Public Key-Kryptografie
3.4.3 Hybride Verschlüsselung
3.4.4 Public-Key-Infrastruktur
3.4.5 Einsatz in der Cloud
3.5 Kontrolle
3.6 Lifecycle der Sicherheit
4 Kosten und Compliance
5 Fazit
Zielsetzung & Themen
Die Arbeit untersucht die Eignung von Cloud-Lösungen für Unternehmen unter besonderer Berücksichtigung datenschutzrechtlicher Anforderungen, Compliance-Vorgaben und notwendiger Sicherheitsmaßnahmen zur Risikominimierung.
- Grundlagen und Architekturmodelle des Cloud Computing
- Analyse von Sicherheitsrisiken und Datenschutzherausforderungen
- Juristische Aspekte sowie Compliance-Regelungen im internationalen Kontext
- Kryptografische Schutzmaßnahmen und Zertifizierungsstandards
- Wirtschaftliche Bewertung von Cloud-Compliance-Kosten
Auszug aus dem Buch
3.4.1 Symmetrische Verschlüsselung
Bei der symmetrischen Kryptografie wird für die Ver- und Entschlüsselung der gleiche private Schlüssel verwendet. Die größte Schwachstelle stellt die Übertragung des Schlüssels dar, der vor Beginn der eigentlichen Kommunikation übermittelt wird. Eine Übertragung des Schlüssels kann beispielsweise über eine andere gesicherte Verbindung, per Datenträger (CD, USB-Stick, etc.) oder persönlich erfolgen.
Als Negativbeispiel steht das Verfahren der monoalphabetischen Substitution. Hierbei werden Buchstaben des Klartexts durch andere Buchstaben ersetzt, woraus sich der Chiffretext ergibt. Der Chiffretext kann jedoch relativ einfach und bereits aus einer kleinen Menge Chiffretext wieder in Klartext umgewandelt werden. Das kommt durch statistische Eigenschaften der Sprachen zustande, die Angreifer sich zunutze machen. Zum Beispiel wird bei der englischen Sprache der Buchstabe e, gefolgt von t, o, a, n und i, am häufigsten verwendet. Die häufigsten Buchstabenkombinationen sind des Weiteren th, in, er und re, etc. Auf der Basis dieser Grundinformationen beruht der Vorteil eines potenziellen Angriffs. Hieran kann man sehen, wie groß das Risiko ist. Es sollte daher beim Vertragsabschluss auf genau festgehaltenen Definitionen bezüglich der Verschlüsselung bestanden werden.
Zusammenfassung der Kapitel
1 Einleitung: Einführung in die Cloud-Thematik, Problemstellung bezüglich Sicherheit und Transparenz sowie Zielsetzung der Arbeit.
2 Cloud Computing: Darstellung der Grundlagen, Virtualisierung, Servicemodelle, Marktpotenziale sowie Chancen und Risiken.
3 Datenschutz und Compliance: Detaillierte Untersuchung von Datensicherheit, rechtlichen Anforderungen, Zertifizierungen, Verschlüsselungsmethoden und Kontrollmechanismen.
4 Kosten und Compliance: Analyse der wirtschaftlichen Auswirkungen und Kostenaspekte im Zusammenhang mit der Einhaltung von Compliance-Vorgaben.
5 Fazit: Zusammenfassung der Sicherheitsstrategien und Empfehlungen für den verantwortungsvollen Einsatz von Cloud-Diensten.
Schlüsselwörter
Cloud Computing, Datensicherheit, Compliance, Verschlüsselung, Datenschutz, Virtualisierung, Public Cloud, Private Cloud, Zertifizierung, Risikomanagement, Information Security, IT-Recht, SLA, Identitätsmanagement, Kryptografie.
Häufig gestellte Fragen
Worum geht es in der Arbeit im Kern?
Die Arbeit analysiert die Eignung von Cloud-Lösungen als Unternehmensressource unter der Prämisse, Datensicherheit und gesetzliche Konformität zu gewährleisten.
Welche zentralen Themenfelder deckt die Untersuchung ab?
Die Schwerpunkte liegen auf technologischen Cloud-Grundlagen, Sicherheitsrisiken, juristischen Compliance-Anforderungen und kryptografischen Schutzmaßnahmen.
Was ist das primäre Ziel der Abschlussarbeit?
Das Ziel ist es, aufklärend zu wirken, Risiken bei der Cloud-Nutzung aufzuzeigen und Lösungsansätze zu präsentieren, um einen rechtssicheren und sicheren Geschäftserfolg zu ermöglichen.
Welche wissenschaftliche Methode wird primär verfolgt?
Es erfolgt eine umfassende Untersuchung durch Auswertung aktueller Fachliteratur, Studien und technischer Standards, kombiniert mit einer kritischen Analyse von Sicherheitsaspekten.
Welche Inhalte werden im Hauptteil vertieft?
Der Hauptteil behandelt ausführlich die Datensicherheit, rechtliche Rahmenbedingungen wie das BDSG, Zertifizierungsmodelle und komplexe Verschlüsselungsverfahren für den Cloud-Einsatz.
Welche Begriffe charakterisieren die Arbeit am besten?
Wichtige Begriffe sind insbesondere Compliance, Datenschutz, Verschlüsselung, Cloud-Sicherheit, Risikominimierung und Servicemodelle wie IaaS, PaaS und SaaS.
Warum wird dem "Staatlichen Zugriff" ein eigenes Kapitel gewidmet?
Das Kapitel thematisiert die kritische Problematik, dass US-Provider aufgrund des USA Patriot Act dem Zugriff durch Geheimdienste unterliegen, was rechtliche Herausforderungen für EU-Unternehmen darstellt.
Welchen Stellenwert nimmt die Verschlüsselung in der Arbeit ein?
Die Verschlüsselung wird als die anerkannteste Schutzmethode hervorgehoben, um Vertraulichkeit und Integrität zu wahren, selbst wenn die Infrastruktur beim Cloud-Provider liegt.
Was ist das Fazit hinsichtlich der Cloud-Nutzung?
Die Arbeit schlussfolgert, dass Cloud-Dienste zwar hohe Chancen bieten, die Sicherheit jedoch zwingend durch eigene Maßnahmen des Dateneigentümers – insbesondere durch Verschlüsselung – aktiv gesteuert werden muss.
- Quote paper
- Christian Köcher (Author), 2013, Eignung von Cloud-Lösungen als Unternehmensressource unter Berücksichtigung von Datenschutz und Compliance, Munich, GRIN Verlag, https://www.grin.com/document/231112