Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Sécurité des Données

Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse

Dropbox und JiffyBox

Titre: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse

Thèse de Bachelor , 2013 , 113 Pages , Note: 1,7

Autor:in: Johannes Michl (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

“Aren't the clouds beautiful? They look like big balls of cotton... I could just lie here all day, and watch them drift by... If you use your imagination, you can see lots of things in the cloud formations [...]” (Schulz, 2006).

Wenn man diese Aussage liest und seine Fantasie benutzt, sieht man einen wunderschönen und idyllischen Sommertag direkt vor dem eigenen inneren Auge entstehen. Dieses Zitat spiegelt deutlich den Genuss des Sprechers beim Beobachten eines alltäglichen Phänomens wieder: Wolken haben die Menschheit von jeher durch ihre Schönheit in ihren Bann gezogen. Sie stehen für Veränderbarkeit, für aufkommendes Unwetter, aber auch für lebensspendende Feuchtigkeit.

Es gibt aber durchaus auch Gruppen von Menschen, die diesen Spruch nicht sofort mit einem Sommertag assoziieren würden. Computerexperten würden wohl eher an eine Technologie in der IT-Branche denken, die nach dem grafischen Symbol der „Wolke“ benannt wurde: Das Cloud Computing (dt.: Rechnen in der Wolke). Hierbei werden Datenverarbeitungsaufgaben meist durch Dienstleister ins Internet ausgelagert. Die Daten kommen bei diesem Vorgehen in die sogenannten „Wolke“. Das bedeutet, dass sie über ein Netzwerk auf verschiedene Server verteilt werden. Von einer Cloud zu sprechen ist durchaus zutreffend, da die Symbolik veranschaulichen soll, dass man nicht genau weiß, wo sich die Daten befinden oder wo sie verarbeitet werden.

Im Bereich der Informationstechnik kommt dem Cloud Computing eine immer größer werdende Rolle zu. Die vielfältigen Einsatzmöglichkeiten dieses Konzepts scheinen keine Grenzen zu kennen. Nach einer Trendumfrage des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) in der Informations- und Telekommunikationsbranche ist auch im Jahre 2013 Cloud Computing das wichtigste aller Themen (BITKOM, 2013b).

Extrait


Inhaltsverzeichnis

  • 1 Einleitung
    • 1.1 Zielsetzung
    • 1.2 Aufbau der Arbeit
    • 1.3 Methodik
  • 2 Grundlagen und Begriffe
    • 2.1 Cloud Computing – Was ist das?
    • 2.2 Begriffsdefinition Cloud Computing
    • 2.3 Basistechnologien und Konzepte
      • 2.3.1 Grid Computing
      • 2.3.2 Virtualisierung
      • 2.3.3 Utility Computing
    • 2.4 Servicekonzepte
      • 2.4.1 Infrastructure as a Service (IaaS)
      • 2.4.2 Platform as a Service (PaaS)
      • 2.4.3 Software as a Service (SaaS)
    • 2.5 Organisationsformen
      • 2.5.1 Public Cloud
      • 2.5.2 Private Cloud
      • 2.5.3 Hybrid Cloud
      • 2.5.4 Community Cloud
  • 3 Datenschutz
    • 3.1 Begriffsdefinition
    • 3.2 Rechtlicher Rahmen
      • 3.2.1 Deutschland
      • 3.2.2 Europäische Union
      • 3.2.3 Vereinigte Staaten von Amerika
      • 3.2.4 Umgehungsmöglichkeiten der Datenschutzgesetze durch Verschlüsselung
  • 4 Datensicherheit
    • 4.1 Definition der Grundbegriffe
    • 4.2 Datensicherheit als wiederkehrender Prozess
    • 4.3 Datensicherheit als Grundlage für Datenschutz
    • 4.4 Schutzziele als Anforderung
      • 4.4.1 Vertraulichkeit
      • 4.4.2 Integrität
      • 4.4.3 Verfügbarkeit
      • 4.4.4 Authentizität
      • 4.4.5 Zurechenbarkeit
    • 4.5 Finanzielle Risiken bei Datenverlust
  • 5 Analyse und Bewertung zweier Cloud Service Provider
    • 5.1 Fallstudie 1: Dropbox
      • 5.1.1 Allgemeines
      • 5.1.2 Funktionsweise
      • 5.1.3 Datenschutz
      • 5.1.4 Datensicherheit
      • 5.1.5 Fazit und Empfehlung
    • 5.2 Fallstudie 2: JiffyBox
      • 5.2.1 Allgemeines
      • 5.2.2 Funktionsweise
      • 5.2.3 Datenschutz
      • 5.2.4 Datensicherheit
      • 5.2.5 Fazit und Empfehlung
  • 6 Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Die vorliegende Bachelorarbeit untersucht die Datensicherheit und den Datenschutz im Cloud Computing. Ziel ist es, die relevanten Grundlagen und Begriffe zu klären und diese anhand von Fallstudien zu analysieren. Die Arbeit befasst sich kritisch mit den Sicherheitsaspekten und den rechtlichen Rahmenbedingungen.

  • Grundlagen des Cloud Computings
  • Datenschutz im Cloud Computing
  • Datensicherheit im Cloud Computing
  • Analyse von Cloud-Dienstleistern
  • Rechtliche Rahmenbedingungen

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel führt in die Thematik der Bachelorarbeit ein. Es beschreibt die Zielsetzung, den Aufbau und die Methodik der Arbeit. Die Einleitung skizziert den Kontext der steigenden Bedeutung von Cloud Computing und die damit verbundenen Herausforderungen im Bereich Datenschutz und Datensicherheit. Dies bildet die Grundlage für die folgenden Kapitel, die sich eingehender mit den einzelnen Aspekten befassen.

2 Grundlagen und Begriffe: Dieses Kapitel legt die Basis für das Verständnis der Arbeit, indem es die grundlegenden Konzepte und Technologien des Cloud Computings definiert. Es erklärt Begriffe wie IaaS, PaaS und SaaS und erläutert verschiedene Organisationsformen wie Public, Private, Hybrid und Community Clouds. Die detaillierten Erklärungen zu den Basistechnologien und -konzepten schaffen die notwendige Grundlage, um die späteren Analysen von Datenschutz und Datensicherheit im Kontext von Cloud Computing zu verstehen.

3 Datenschutz: Das Kapitel widmet sich dem Thema Datenschutz im Kontext von Cloud Computing. Es definiert den Begriff Datenschutz und untersucht den rechtlichen Rahmen in Deutschland, der Europäischen Union und den Vereinigten Staaten. Es analysiert die Relevanz nationaler und internationaler Rechtsvorschriften für den Umgang mit Daten in der Cloud und beleuchtet die komplexen Herausforderungen, die durch die grenzüberschreitende Datenverarbeitung entstehen. Der Abschnitt zu Umgehungsversuchen durch Verschlüsselung zeigt die Notwendigkeit einer umfassenden Sicherheitsstrategie.

4 Datensicherheit: Dieses Kapitel konzentriert sich auf die Datensicherheit im Cloud Computing. Es definiert wichtige Grundbegriffe, erläutert Datensicherheit als fortlaufenden Prozess und beschreibt sie als Grundlage für den Datenschutz. Die Diskussion der Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Zurechenbarkeit verdeutlicht die Vielschichtigkeit der Anforderungen an die Datensicherheit. Die Betrachtung finanzieller Risiken bei Datenverlust unterstreicht die wirtschaftliche Relevanz des Themas.

5 Analyse und Bewertung zweier Cloud Service Provider: In diesem Kapitel werden zwei Cloud Service Provider – Dropbox und JiffyBox – analysiert. Für jeden Anbieter werden die Funktionsweise, der Datenschutz und die Datensicherheit detailliert untersucht und bewertet. Diese Fallstudien dienen als praktische Beispiele, um die theoretischen Grundlagen aus den vorherigen Kapiteln zu veranschaulichen und die Herausforderungen in der Praxis aufzuzeigen. Die Kapitel enden jeweils mit einem Fazit und einer Empfehlung.

Schlüsselwörter

Cloud Computing, Datensicherheit, Datenschutz, IaaS, PaaS, SaaS, Public Cloud, Private Cloud, Hybrid Cloud, Rechtliche Rahmenbedingungen, Fallstudie, Dropbox, JiffyBox, Risikomanagement, Verschlüsselung.

Häufig gestellte Fragen (FAQ) zur Bachelorarbeit: Datensicherheit und Datenschutz im Cloud Computing

Was ist der Gegenstand dieser Bachelorarbeit?

Die Bachelorarbeit untersucht umfassend die Datensicherheit und den Datenschutz im Kontext von Cloud Computing. Sie beleuchtet die relevanten Grundlagen, Begriffe und rechtlichen Rahmenbedingungen und analysiert diese anhand von Fallstudien mit zwei Cloud-Dienstleistern (Dropbox und JiffyBox).

Welche Zielsetzung verfolgt die Arbeit?

Ziel der Arbeit ist es, die Grundlagen und Begriffe des Cloud Computings zu klären und die Sicherheitsaspekte sowie die rechtlichen Rahmenbedingungen kritisch zu analysieren. Die Fallstudien sollen die theoretischen Erkenntnisse veranschaulichen und praktische Herausforderungen aufzeigen.

Welche Themenschwerpunkte werden behandelt?

Die Arbeit konzentriert sich auf die Grundlagen des Cloud Computings, den Datenschutz und die Datensicherheit im Cloud Computing, die Analyse von Cloud-Dienstleistern, sowie die relevanten rechtlichen Rahmenbedingungen (Deutschland, EU, USA).

Welche Kapitel umfasst die Arbeit und was ist ihr Inhalt?

Die Arbeit gliedert sich in sechs Kapitel: Kapitel 1 (Einleitung) führt in die Thematik ein und beschreibt die Methodik. Kapitel 2 (Grundlagen und Begriffe) erklärt die Kernkonzepte des Cloud Computings (IaaS, PaaS, SaaS, Cloud-Organisationsformen). Kapitel 3 (Datenschutz) befasst sich mit der Definition und den rechtlichen Rahmenbedingungen. Kapitel 4 (Datensicherheit) definiert Grundbegriffe, beschreibt Datensicherheit als Prozess und benennt Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit etc.). Kapitel 5 (Analyse von Cloud-Dienstleistern) analysiert Dropbox und JiffyBox bezüglich Datenschutz und Datensicherheit. Kapitel 6 (Fazit und Ausblick) fasst die Ergebnisse zusammen und gibt einen Ausblick.

Welche Cloud-Anbieter werden analysiert?

Die Arbeit analysiert Dropbox und JiffyBox als Fallstudien, um die theoretischen Konzepte praktisch zu veranschaulichen und deren Datenschutz- und Datensicherheitsmaßnahmen zu bewerten.

Welche rechtlichen Rahmenbedingungen werden betrachtet?

Die Arbeit untersucht die rechtlichen Rahmenbedingungen zum Datenschutz in Deutschland, der Europäischen Union und den Vereinigten Staaten von Amerika. Die Komplexität der grenzüberschreitenden Datenverarbeitung wird dabei besonders hervorgehoben.

Welche Schlüsselbegriffe sind zentral für die Arbeit?

Zentrale Schlüsselbegriffe sind: Cloud Computing, Datensicherheit, Datenschutz, IaaS, PaaS, SaaS, Public Cloud, Private Cloud, Hybrid Cloud, Rechtliche Rahmenbedingungen, Fallstudie, Dropbox, JiffyBox, Risikomanagement, Verschlüsselung.

Welche Methodik wird in der Arbeit angewendet?

Die Arbeit verwendet eine deskriptive und analytische Methodik. Sie kombiniert die Darstellung theoretischer Grundlagen mit der empirischen Analyse von Fallstudien, um die Datensicherheit und den Datenschutz im Cloud Computing zu untersuchen.

Für wen ist diese Arbeit relevant?

Diese Arbeit ist relevant für alle, die sich mit den Themen Cloud Computing, Datensicherheit und Datenschutz auseinandersetzen, insbesondere für Studierende, Wissenschaftler und Praktiker in der IT-Branche.

Wo finde ich die vollständige Arbeit?

Die vollständige Arbeit ist [hier den Link zur Arbeit einfügen].

Fin de l'extrait de 113 pages  - haut de page

Résumé des informations

Titre
Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
Sous-titre
Dropbox und JiffyBox
Université
University of Applied Sciences Deggendorf
Note
1,7
Auteur
Johannes Michl (Auteur)
Année de publication
2013
Pages
113
N° de catalogue
V300889
ISBN (ebook)
9783656970866
ISBN (Livre)
9783656970873
Langue
allemand
mots-clé
IT-Sicherheit Cloud Computing Dropbox JiffyBox Datenschutz Datensicherheit
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Johannes Michl (Auteur), 2013, Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse, Munich, GRIN Verlag, https://www.grin.com/document/300889
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  113  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint