Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Eignung von Cloud-Lösungen als Unternehmensressource unter Berücksichtigung von Datenschutz und Compliance

Title: Eignung von Cloud-Lösungen als Unternehmensressource unter Berücksichtigung von Datenschutz und Compliance

Bachelor Thesis , 2013 , 64 Pages , Grade: 2,0

Autor:in: Christian Köcher (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Arbeit gliedert sich inklusive des Fazits in fünf Kapitel. Das erste Kapitel leitet diese Abschlussarbeit mit der Problemstellung über das Ziel und die Motivation bis zum Aufbau der Abschlussarbeit ein. Zu Beginn werden die Grundlagen des Cloud Computings, verbunden mit einer Marktanalyse und den Chancen und Risiken, erläutert. Aufbauend auf diesen Informationen, folgt der Hauptteil, be-stehend aus dem Datenschutz und der Compliance. Die Untergliederung in die einzelnen Kapitel beginnt zunächst mit der Datensicherheit, bei der im ersten Schritt die Risiken betrachtet werden. Auf dieser Basis werden die wichtigsten Schutzmaßnahmen dargestellt. Da Cloud Computing große juristische Risiken birgt, werden die einzelnen Aspekte in einem eigenen Kapitel behandelt. Ein Fokus liegt hier auf dem Schutz von personenbezogenen Daten und der Vertragsgestaltung. Des Weiteren werden Verschlüsselungstechniken in Verbindung mit dem Einsatz der Cloud erläutert, um den Datenaustausch so sicher wie möglich zu gestalten. Wenn die Daten in fremde Verantwortung gegeben werden, sind die Vertragsvereinbarungen, wie im Kapitel 3.2 beschrieben, ebenso wichtig wie die Kontrolle der Einhaltung. Anschließend wird in den Lifecycle der Sicherheit übergeleitet, um für beide Vertragspartner ein bestmögliches Ergebnis zu erzielen. Nicht weniger relevant sind jedoch die Kosten, die in Kapitel 4 behandelt werden, und somit auch die Folgen der Compliance. Beendet wird die Ausarbeitung mit dem Fazit.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellungen

1.2 Ziel/Motivation der Abschlussarbeit

1.3 Aufbau der Abschlussarbeit

2 Cloud Computing

2.1 Virtualisierung

2.2 Charakteristika

2.3 Services

2.3.1 Software as a Service

2.3.2 Platform as a Service

2.3.3 Infrastructure as a Service

2.4 Architektur

2.4.1 Private Cloud – nicht öffentlich

2.4.2 Public Cloud – öffentlich

2.4.3 Community Cloud

2.4.4 Hybrid Cloud

2.5 Marktanalyse

2.6 Chancen und Risiken

2.6.1 Vorteile

2.6.2 Nachteile

3 Datenschutz und Compliance

3.1 Datensicherheit

3.1.1 Risiken

3.1.2 Schutz

3.2 Juristische Aspekte

3.2.1 Datenschutzrechtliche Bestimmungen und Compliance-Regeln

3.2.2 Vertragsgestaltung

3.2.3 Gewährleistung und Haftung

3.3 Zertifizierung

3.3.1 Safe Harbor

3.3.2 ISO 27001

3.3.3 SAS-70

3.3.4 EuroCloud

3.3.5 EuroPriSe

3.3.6 TÜV Trusted Cloud

3.3.7 FedRAMP

3.4 Verschlüsselung

3.4.1 Symmetrische Verschlüsselung

3.4.2 Asymmetrische Verschlüsselung/Public Key-Kryptografie

3.4.3 Hybride Verschlüsselung

3.4.4 Public-Key-Infrastruktur

3.4.5 Einsatz in der Cloud

3.5 Kontrolle

3.6 Lifecycle der Sicherheit

4 Kosten und Compliance

5 Fazit

Zielsetzung & Themen

Die Arbeit untersucht die Eignung von Cloud-Lösungen für Unternehmen unter besonderer Berücksichtigung datenschutzrechtlicher Anforderungen, Compliance-Vorgaben und notwendiger Sicherheitsmaßnahmen zur Risikominimierung.

  • Grundlagen und Architekturmodelle des Cloud Computing
  • Analyse von Sicherheitsrisiken und Datenschutzherausforderungen
  • Juristische Aspekte sowie Compliance-Regelungen im internationalen Kontext
  • Kryptografische Schutzmaßnahmen und Zertifizierungsstandards
  • Wirtschaftliche Bewertung von Cloud-Compliance-Kosten

Auszug aus dem Buch

3.4.1 Symmetrische Verschlüsselung

Bei der symmetrischen Kryptografie wird für die Ver- und Entschlüsselung der gleiche private Schlüssel verwendet. Die größte Schwachstelle stellt die Übertragung des Schlüssels dar, der vor Beginn der eigentlichen Kommunikation übermittelt wird. Eine Übertragung des Schlüssels kann beispielsweise über eine andere gesicherte Verbindung, per Datenträger (CD, USB-Stick, etc.) oder persönlich erfolgen.

Als Negativbeispiel steht das Verfahren der monoalphabetischen Substitution. Hierbei werden Buchstaben des Klartexts durch andere Buchstaben ersetzt, woraus sich der Chiffretext ergibt. Der Chiffretext kann jedoch relativ einfach und bereits aus einer kleinen Menge Chiffretext wieder in Klartext umgewandelt werden. Das kommt durch statistische Eigenschaften der Sprachen zustande, die Angreifer sich zunutze machen. Zum Beispiel wird bei der englischen Sprache der Buchstabe e, gefolgt von t, o, a, n und i, am häufigsten verwendet. Die häufigsten Buchstabenkombinationen sind des Weiteren th, in, er und re, etc. Auf der Basis dieser Grundinformationen beruht der Vorteil eines potenziellen Angriffs. Hieran kann man sehen, wie groß das Risiko ist. Es sollte daher beim Vertragsabschluss auf genau festgehaltenen Definitionen bezüglich der Verschlüsselung bestanden werden.

Zusammenfassung der Kapitel

1 Einleitung: Einführung in die Cloud-Thematik, Problemstellung bezüglich Sicherheit und Transparenz sowie Zielsetzung der Arbeit.

2 Cloud Computing: Darstellung der Grundlagen, Virtualisierung, Servicemodelle, Marktpotenziale sowie Chancen und Risiken.

3 Datenschutz und Compliance: Detaillierte Untersuchung von Datensicherheit, rechtlichen Anforderungen, Zertifizierungen, Verschlüsselungsmethoden und Kontrollmechanismen.

4 Kosten und Compliance: Analyse der wirtschaftlichen Auswirkungen und Kostenaspekte im Zusammenhang mit der Einhaltung von Compliance-Vorgaben.

5 Fazit: Zusammenfassung der Sicherheitsstrategien und Empfehlungen für den verantwortungsvollen Einsatz von Cloud-Diensten.

Schlüsselwörter

Cloud Computing, Datensicherheit, Compliance, Verschlüsselung, Datenschutz, Virtualisierung, Public Cloud, Private Cloud, Zertifizierung, Risikomanagement, Information Security, IT-Recht, SLA, Identitätsmanagement, Kryptografie.

Häufig gestellte Fragen

Worum geht es in der Arbeit im Kern?

Die Arbeit analysiert die Eignung von Cloud-Lösungen als Unternehmensressource unter der Prämisse, Datensicherheit und gesetzliche Konformität zu gewährleisten.

Welche zentralen Themenfelder deckt die Untersuchung ab?

Die Schwerpunkte liegen auf technologischen Cloud-Grundlagen, Sicherheitsrisiken, juristischen Compliance-Anforderungen und kryptografischen Schutzmaßnahmen.

Was ist das primäre Ziel der Abschlussarbeit?

Das Ziel ist es, aufklärend zu wirken, Risiken bei der Cloud-Nutzung aufzuzeigen und Lösungsansätze zu präsentieren, um einen rechtssicheren und sicheren Geschäftserfolg zu ermöglichen.

Welche wissenschaftliche Methode wird primär verfolgt?

Es erfolgt eine umfassende Untersuchung durch Auswertung aktueller Fachliteratur, Studien und technischer Standards, kombiniert mit einer kritischen Analyse von Sicherheitsaspekten.

Welche Inhalte werden im Hauptteil vertieft?

Der Hauptteil behandelt ausführlich die Datensicherheit, rechtliche Rahmenbedingungen wie das BDSG, Zertifizierungsmodelle und komplexe Verschlüsselungsverfahren für den Cloud-Einsatz.

Welche Begriffe charakterisieren die Arbeit am besten?

Wichtige Begriffe sind insbesondere Compliance, Datenschutz, Verschlüsselung, Cloud-Sicherheit, Risikominimierung und Servicemodelle wie IaaS, PaaS und SaaS.

Warum wird dem "Staatlichen Zugriff" ein eigenes Kapitel gewidmet?

Das Kapitel thematisiert die kritische Problematik, dass US-Provider aufgrund des USA Patriot Act dem Zugriff durch Geheimdienste unterliegen, was rechtliche Herausforderungen für EU-Unternehmen darstellt.

Welchen Stellenwert nimmt die Verschlüsselung in der Arbeit ein?

Die Verschlüsselung wird als die anerkannteste Schutzmethode hervorgehoben, um Vertraulichkeit und Integrität zu wahren, selbst wenn die Infrastruktur beim Cloud-Provider liegt.

Was ist das Fazit hinsichtlich der Cloud-Nutzung?

Die Arbeit schlussfolgert, dass Cloud-Dienste zwar hohe Chancen bieten, die Sicherheit jedoch zwingend durch eigene Maßnahmen des Dateneigentümers – insbesondere durch Verschlüsselung – aktiv gesteuert werden muss.

Excerpt out of 64 pages  - scroll top

Details

Title
Eignung von Cloud-Lösungen als Unternehmensressource unter Berücksichtigung von Datenschutz und Compliance
College
University of Cooperative Education  (Hessische Berufsakademie Hamburg)
Grade
2,0
Author
Christian Köcher (Author)
Publication Year
2013
Pages
64
Catalog Number
V231112
ISBN (eBook)
9783656466697
ISBN (Book)
9783656501688
Language
German
Tags
Cloud Cloud-computing Cloud-Security Datenschutz Datensicherheit IT-Sicherheit Compliance Outsourcing AICPA American Institute of Certified Public Accountants AktG Aktiengesetz AST Application Service Providing BDSG Bundesdatenschutzgesetz BSI Bundesamt für Sicherheit in der Informationstechnik CIO Chief Information Officer CSA Cloud Security Alliance FedRAMP Federal Risk and Authorization Management Programm FISMA Federal Information Security Management Act HGB Handelsgesetzbuch HIPAA Health Insurance Portability and Accounting Act IaaS Infrastructure as a Service IAM Identity- und Access-Management ITIL IT Infrastructure Library NIST National Institute of Standards and Technology PaaS Platform as a Service PCI DSS Payment Card Industry Data Security Standard PKI Public-Key-Infrastruktur SaaS Software as a Service SLA Service Level Agreement SNIA Storage Networking Industry Association SOX Sarbanes-Oxley Act StGB Strafgesetzbuch TKG Telekommunikationsgesetz VPN Virtual Private Network W3C World Wide Web Consortium XaaS Anything as a Service Verschlüsselung Private Cloud
Product Safety
GRIN Publishing GmbH
Quote paper
Christian Köcher (Author), 2013, Eignung von Cloud-Lösungen als Unternehmensressource unter Berücksichtigung von Datenschutz und Compliance, Munich, GRIN Verlag, https://www.grin.com/document/231112
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  64  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint