Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse

Dropbox und JiffyBox

Título: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse

Tesis (Bachelor) , 2013 , 113 Páginas , Calificación: 1,7

Autor:in: Johannes Michl (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

“Aren't the clouds beautiful? They look like big balls of cotton... I could just lie here all day, and watch them drift by... If you use your imagination, you can see lots of things in the cloud formations [...]” (Schulz, 2006).

Wenn man diese Aussage liest und seine Fantasie benutzt, sieht man einen wunderschönen und idyllischen Sommertag direkt vor dem eigenen inneren Auge entstehen. Dieses Zitat spiegelt deutlich den Genuss des Sprechers beim Beobachten eines alltäglichen Phänomens wieder: Wolken haben die Menschheit von jeher durch ihre Schönheit in ihren Bann gezogen. Sie stehen für Veränderbarkeit, für aufkommendes Unwetter, aber auch für lebensspendende Feuchtigkeit.

Es gibt aber durchaus auch Gruppen von Menschen, die diesen Spruch nicht sofort mit einem Sommertag assoziieren würden. Computerexperten würden wohl eher an eine Technologie in der IT-Branche denken, die nach dem grafischen Symbol der „Wolke“ benannt wurde: Das Cloud Computing (dt.: Rechnen in der Wolke). Hierbei werden Datenverarbeitungsaufgaben meist durch Dienstleister ins Internet ausgelagert. Die Daten kommen bei diesem Vorgehen in die sogenannten „Wolke“. Das bedeutet, dass sie über ein Netzwerk auf verschiedene Server verteilt werden. Von einer Cloud zu sprechen ist durchaus zutreffend, da die Symbolik veranschaulichen soll, dass man nicht genau weiß, wo sich die Daten befinden oder wo sie verarbeitet werden.

Im Bereich der Informationstechnik kommt dem Cloud Computing eine immer größer werdende Rolle zu. Die vielfältigen Einsatzmöglichkeiten dieses Konzepts scheinen keine Grenzen zu kennen. Nach einer Trendumfrage des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) in der Informations- und Telekommunikationsbranche ist auch im Jahre 2013 Cloud Computing das wichtigste aller Themen (BITKOM, 2013b).

Extracto


Inhaltsverzeichnis

1 Einleitung

1.1 Zielsetzung

1.2 Aufbau der Arbeit

1.3 Methodik

2 Grundlagen und Begriffe

2.1 Cloud Computing – Was ist das?

2.2 Begriffsdefinition Cloud Computing

2.3 Basistechnologien und Konzepte

2.3.1 Grid Computing

2.3.2 Virtualisierung

2.3.3 Utility Computing

2.4 Servicekonzepte

2.4.1 Infrastructure as a Service (IaaS)

2.4.2 Platform as a Service (PaaS)

2.4.3 Software as a Service (SaaS)

2.5 Organisationsformen

2.5.1 Public Cloud

2.5.2 Private Cloud

2.5.3 Hybrid Cloud

2.5.4 Community Cloud

3 Datenschutz

3.1 Begriffsdefinition

3.2 Rechtlicher Rahmen

3.2.1 Deutschland

3.2.2 Europäische Union

3.2.3 Vereinigte Staaten von Amerika

3.2.4 Umgehungsmöglichkeiten der Datenschutzgesetzte durch Verschlüsselung

4 Datensicherheit

4.1 Definition der Grundbegriffe

4.2 Datensicherheit als wiederkehrender Prozess

4.3 Datensicherheit als Grundlage für Datenschutz

4.4 Schutzziele als Anforderung

4.4.1 Vertraulichkeit

4.4.2 Integrität

4.4.3 Verfügbarkeit

4.4.4 Authentizität

4.4.5 Zurechenbarkeit

4.5 Finanzielle Risiken bei Datenverlust

5 Analyse und Bewertung zweier Cloud Service Provider

5.1 Fallstudie 1: Dropbox

5.1.1 Allgemeines

5.1.2 Funktionsweise

5.1.3 Datenschutz

5.1.4 Datensicherheit

5.1.5 Fazit und Empfehlung

5.2 Fallstudie 2: JiffyBox

5.2.1 Allgemeines

5.2.2 Funktionsweise

5.2.3 Datenschutz

5.2.4 Datensicherheit

5.2.5 Fazit und Empfehlung

6 Fazit und Ausblick

Zielsetzung & Themen

Die vorliegende Bachelorarbeit hat zum Ziel, eine kritische Analyse des Cloud Computings unter besonderer Berücksichtigung der Themen Datensicherheit und Datenschutz durchzuführen. Die Forschungsfrage fokussiert dabei darauf, inwieweit Cloud-Dienste für Anwender ein Sicherheitsrisiko darstellen und ob Datenschutzbedenken eine effektive Hürde für die Nutzung dieser Technologien bilden sollten.

  • Grundlagen und Definitionen des Cloud Computing
  • Analyse des rechtlichen Rahmens und Datenschutzes in Deutschland, der EU und den USA
  • Untersuchung der Datensicherheit anhand der klassischen Schutzziele (CIA-Triade)
  • Fallstudien der Cloud Service Provider Dropbox und JiffyBox
  • Diskussion von Risiken und Empfehlungen für eine sicherere Nutzung

Auszug aus dem Buch

2.1 Cloud Computing – Was ist das?

Die im Jahr 2005 eröffnete Allianz Arena in München ist eines der modernsten Fußballstadien Europas. Die Kosten dafür beliefen sich auf 340 Millionen Euro. Die meiste Zeit über ist das Stadion jedoch leer, da es für gewöhnlich nur für die wöchentlichen Heimspiele verwendet wird. Der Eigentümer hat also ein enorm hohes Kapital in Kapazitäten investiert, die er nur sehr selten benötigt.

Dieses Beispiel soll als Illustration dienen, um das Geschäftsmodell und das Potenzial von Cloud Computing zu veranschaulichen. Man stelle sich nun einmal ein Szenario vor, in dem man ein Stadion hätte, das für jeden Spieltag exakt nach den Anforderungen erbaut und anschließend wieder abgerissen werden könnte. Somit hätte man genau die richtige Anzahl von Zuschauerplätzen, Parkplätzen, Toiletten und Verpflegungsständen, womit ein Stadion für 1000 Zuschauer also genauso kosteneffizient wie eines für 70 000 wäre. Am Beispiel der Allianz Arena könnte man somit aufgrund der höheren Nachfrage an den Wochenenden, an denen der FC Bayern München ein Heimspiel hat, ein größeres Stadion bauen lassen, als an jenen Tagen, an denen der TSV 1860 München spielt.

Nun ist es zugegebenermaßen für ein Fußballstadion natürlich nicht praktikabel, jede Woche aufs Neue erbaut zu werden. Im Kontext von Cloud Computing ist aber genau dieser Ansatz die große Stärke. Anstatt sich große Rechenzentren anzuschaffen und dann zu verwalten, mietet man flexibel die benötigten Dienste. Anwendungen, Plattformen und IT-Infrastruktur können über das Internet zur Verfügung gestellt und genutzt werden. So hat man die Möglichkeit, IT-Ressourcen beliebig zu skalieren und schnell an den eigenen Bedarf anzupassen. Abgerechnet werden nur die Kapazitäten, die auch tatsächlich genutzt wurden.

Zusammenfassung der Kapitel

1 Einleitung: Einführung in das Thema Cloud Computing, Abgrenzung der Forschungsfrage und Erläuterung der methodischen Vorgehensweise der Arbeit.

2 Grundlagen und Begriffe: Definition des Cloud-Computing-Begriffs sowie Erläuterung der Basistechnologien, Servicekonzepte (IaaS, PaaS, SaaS) und Organisationsformen.

3 Datenschutz: Analyse des rechtlichen Rahmens für den Datenschutz in Deutschland, der EU und den USA, inklusive der Thematik der Verschlüsselung zur Umgehung von Bestimmungen.

4 Datensicherheit: Definition und Einordnung der Datensicherheit in die IT-Sicherheit sowie detaillierte Betrachtung der Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Zurechenbarkeit).

5 Analyse und Bewertung zweier Cloud Service Provider: Kritische Untersuchung und Bewertung von Dropbox und JiffyBox anhand der vorher definierten Kriterien für Datenschutz und Datensicherheit.

6 Fazit und Ausblick: Zusammenfassende Einschätzung des Cloud Computings und zukünftige Prognose bezüglich der Sicherheit und Nutzung dieser Dienste.

Schlüsselwörter

Cloud Computing, Datensicherheit, Datenschutz, IaaS, PaaS, SaaS, Public Cloud, Private Cloud, BDSG, Safe Harbor, Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Auftragsdatenverarbeitung

Häufig gestellte Fragen

Worum geht es in dieser Bachelorarbeit grundsätzlich?

Die Arbeit analysiert kritisch das Cloud Computing hinsichtlich der Themen Datensicherheit und Datenschutz.

Welche zentralen Themenfelder werden bearbeitet?

Die zentralen Felder umfassen die technischen Grundlagen des Cloud Computing, gesetzliche Rahmenbedingungen sowie die IT-Sicherheit in Cloud-Umgebungen.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, potenzielle Nutzer für die Gefahren des Cloud Computing zu sensibilisieren und den Entscheidungsprozess beim Einsatz solcher Technologien zu unterstützen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer umfangreichen Analyse von Fachliteratur sowie praktischen Falltests von zwei Cloud-Anbietern (Dropbox und JiffyBox).

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in theoretische Grundlagen, eine rechtliche Analyse des Datenschutzes, die Erläuterung technischer Sicherheitsanforderungen und die praktische Evaluierung zweier konkreter Cloud-Anbieter.

Welche Begriffe charakterisieren die Arbeit am stärksten?

Die Arbeit wird maßgeblich durch die Begriffe Cloud Computing, Datenschutz, Datensicherheit, Auftragsdatenverarbeitung und die Schutzziele der IT-Sicherheit charakterisiert.

Warum ist die Analyse von Dropbox besonders relevant für die Arbeit?

Dropbox dient als prominentes Beispiel für eine Public Cloud, die aufgrund der Datenverarbeitung in den USA aus deutscher rechtlicher Sicht erhebliche Bedenken hinsichtlich des Datenschutzes aufwirft.

Was macht die JiffyBox als Fallstudie interessant?

JiffyBox ist als IaaS-Dienstleister interessant, da die Daten in einem deutschen Rechenzentrum verarbeitet werden, was die rechtliche Bewertung im Vergleich zu US-Anbietern deutlich verändert.

Final del extracto de 113 páginas  - subir

Detalles

Título
Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
Subtítulo
Dropbox und JiffyBox
Universidad
University of Applied Sciences Deggendorf
Calificación
1,7
Autor
Johannes Michl (Autor)
Año de publicación
2013
Páginas
113
No. de catálogo
V300889
ISBN (Ebook)
9783656970866
ISBN (Libro)
9783656970873
Idioma
Alemán
Etiqueta
IT-Sicherheit Cloud Computing Dropbox JiffyBox Datenschutz Datensicherheit
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Johannes Michl (Autor), 2013, Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse, Múnich, GRIN Verlag, https://www.grin.com/document/300889
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  113  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint