Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Communications - Multimedia, Internet, New Technologies

Cloud Sourcing. Welche Gefahren bestehen für den Nutzer?

Title: Cloud Sourcing. Welche Gefahren bestehen für den Nutzer?

Term Paper , 2012 , 17 Pages , Grade: 1.0

Autor:in: Michael Müller (Author)

Communications - Multimedia, Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Bislang war es gängig, Daten und Informationen auf einer Festplatte, einem USB-Stick, CD’s oder DVD’s zu speichern. Mit dem Cloud Sourcing hat sich der Trend entwickelt Daten und Informationen in einem virtuellen Netz beziehungsweise dem Internet zu speichern, diese dort zu nutzen und zu bearbeiten. Das „Rechnen in der Wolke“, wie das Cloud Sourcing auch genannt wird, bietet nun Unternehmen die Möglichkeit, erforderliche Fähigkeiten wie das Speichern von Daten, die Nutzung von Programmen beziehungsweise Anwendungen und den Bedarf von Rechenleistung bei professionellen Anbietern zu „mieten“. Allerdings besteht bei dieser Form von Dienstleistung ein gewisses Risiko, was die Informations-, Datensicherheit und dem Datenschutz angeht.

Im folgenden Abschnitt werden unter dem Punkt der konzeptionellen Grundlagen zunächst die grundlegenden Begrifflichkeiten und deren Definitionen für diese Hausarbeit geklärt. Als nächster Schritt erfolgt auf der einen Seite eine Darstellung der Ziele der informationstechnischen Sicherheit und auf der anderen Seite eine Aufführung der Leistungen des Cloud Sourcings. Im dritten Abschnitt der Hausarbeit werden ausgewählte interne und externe Gefahren und deren Maßnahmen für die Absicherung eines Cloud Sourcing Systems dargestellt. Hierbei wird im Genaueren auf drei Forschungsfragen eingegangen:

Welche Gefahren bestehen bei Cloud Sourcing?
Welche Maßnahmen werden ergriffen, um diese Gefahren zu vermeiden?
Ist die Sicherheit bei Cloud Sourcing für den Nutzer ausreichend gewährleistet?

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Konzeptionelle Grundlagen

2.1 Sicherheit

2.1.1 Definition IT-Sicherheit

2.1.2 Ziele der IT- Sicherheit

2.1.2.1 Vertraulichkeit:

2.1.2.2 Integrität

2.1.2.3 Authentizität

2.2 Cloud Sourcing

2.2.1 Definition Cloud Sourcing (Cloud Computing)

2.2.2 Liefermodelle des Cloud Sourcing

2.2.2.1 Private Clouds

2.2.2.2 Community Clouds

2.2.2.3 Public Clouds

2.2.2.4 Hybrid Clouds

2.2.3 Dienstleistungssmodelle des Cloud Sourcing

2.2.3.1 Infrastructure-as-a-Service (Iaas)

2.2.3.2 Platform-as-a-Service (Paas)

2.2.3.3 Software-as-a-Service (Saas)

3. Die Absicherung des Zugriffs bei Cloud Sourcing für den Nutzer

3.1 Ausgewählte technisch-interne Gefahren und deren Maßnahmen

3.1.1 Zugriff der Mitarbeiter des Anbieters

3.1.2 Verschlüsslungen der Daten im Intranet

3.2 Ausgewählte externe Gefahren und deren Maßnahmen

3.2.1 Angriffe durch Hacker

3.2.2 Spionage

4. Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die sicherheitstechnischen Herausforderungen, die mit der Nutzung von Cloud-Sourcing-Modellen für Unternehmen einhergehen. Ziel ist es, die spezifischen Gefährdungspotenziale zu identifizieren und die notwendigen Schutzmaßnahmen zu analysieren, um die Sicherheit für den Endnutzer zu bewerten.

  • Grundlagen der IT-Sicherheit (Vertraulichkeit, Integrität, Authentizität)
  • Struktur und Liefermodelle des Cloud Sourcing
  • Interne Sicherheitsrisiken durch Mitarbeiter des Anbieters
  • Technische Absicherung durch Verschlüsselungsverfahren
  • Externe Bedrohungsszenarien wie Hackerangriffe und Spionage

Auszug aus dem Buch

3.1.1 Zugriff der Mitarbeiter des Anbieters

Es macht keinen Unterschied ob ein Nutzer eine Public, Community, Private oder Hybrid Cloud benutzt, da immer eine gewisse Gefahr besteht, wenn durch den Anbieter Mitarbeiter zur Verfügung gestellt werden, die bestimmte Dienste gewährleisten sollen. Durch mehrere Studien wurde bestätigt, dass ungefähr 80% der Angriffe auf ein IT-System durch interne Mitarbeiter verursacht werden. Hierbei geht es meistens um Mitarbeiter, die das Unternehmen verlassen haben oder gekündigt wurden. Diese Mitarbeiter besitzen häufig noch ausreichendes Wissen über die internen Strukturen des Systems. Daher sind sie stets in der Lage dieses Wissen aufzubrauchen, um Daten und Informationen einer Cloud zu manipulieren oder auch an Konkurrenten weiterzuleiten. Diese Gefahr des Zugriffs von „verärgerten“ Mitarbeitern ist sehr schwierig zu vermeiden, da sich das Wissen dieser nicht einfach löschen lässt. Ein Nutzer sollte sich daher ziemlich genau die Struktur des Unternehmens eines Anbieters ansehen und ständig darüber informiert sein, welche Mitarbeiter Zugriff zu seinen Daten und Informationen hat. Von der Sicht der Anbieter sollte immer eine gute Unternehmensorganisation und ein gutes Unternehmensmanagement herrschen, um solchen Problem vorzubeugen. Ansonsten bleibt es einem Anbieter nur noch übrig, ein gesamtes System neu zu strukturieren und aufzubauen, um dem Nutzer ein neues, „sicheres“ System zu bieten.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in den Trend des Cloud Sourcings ein und stellt die drei zentralen Forschungsfragen zur Sicherheit dieser Dienste vor.

2. Konzeptionelle Grundlagen: In diesem Kapitel werden grundlegende IT-Sicherheitsbegriffe definiert sowie die verschiedenen Liefer- und Dienstleistungsmodelle von Cloud Sourcing erläutert.

3. Die Absicherung des Zugriffs bei Cloud Sourcing für den Nutzer: Der Hauptteil analysiert spezifische interne sowie externe Gefahrenquellen und diskutiert entsprechende Abwehrmaßnahmen wie Verschlüsselung und Firewalls.

4. Fazit: Das Fazit fasst die Ergebnisse der Arbeit zusammen und betont die Notwendigkeit einer bewussten Sicherheitsstrategie auf Nutzerseite beim Umgang mit Cloud-Systemen.

Schlüsselwörter

Cloud Sourcing, Cloud Computing, IT-Sicherheit, Vertraulichkeit, Integrität, Authentizität, Private Cloud, Public Cloud, Hybrid Cloud, Infrastructure-as-a-Service, Platform-as-a-Service, Software-as-a-Service, Verschlüsselung, Firewall, Spionage

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit behandelt die Sicherheitsaspekte bei der Nutzung von Cloud-Sourcing-Diensten aus Sicht des Anwenders.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind IT-Sicherheitsziele, Cloud-Modelle sowie die Identifizierung und Abwehr von internen und externen Sicherheitsrisiken.

Welches ist das primäre Ziel der Arbeit?

Das primäre Ziel ist es, zu klären, inwieweit die Sicherheit bei Cloud Sourcing für den Nutzer gewährleistet ist und welche Gefahren dabei bestehen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer theoretischen Analyse von Fachliteratur und dem Stand der Technik bezüglich Sicherheitsmodellen und IT-Infrastrukturen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil befasst sich detailliert mit technisch-internen Gefahren wie dem Mitarbeiterzugriff und externen Bedrohungen wie Hackerangriffen und Wirtschaftsspionage.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Schlagworte sind Cloud Sourcing, Datensicherheit, IT-Sicherheit, Verschlüsselung und Cloud-Liefermodelle.

Wie unterscheidet die Arbeit zwischen verschiedenen Cloud-Modellen?

Die Arbeit differenziert zwischen Private, Community, Public und Hybrid Clouds sowie den Dienstleistungsmodellen IaaS, PaaS und SaaS.

Welche Rolle spielen Mitarbeiter des Cloud-Anbieters für die Sicherheit?

Die Arbeit weist darauf hin, dass interne Mitarbeiter eine erhebliche Gefahr darstellen, da sie oft Zugriff auf sensible Strukturen haben, insbesondere nach einer Kündigung.

Welche Bedeutung kommt der Firewall nach dieser Untersuchung zu?

Die Firewall fungiert als essenzielle Kontrollstation zwischen dem eigenen System und dem öffentlichen Netz, um unerwünschte Datenströme zu filtern.

Warum ist das Beispiel des "treuen Kunden" wichtig für das Kapitel Spionage?

Es illustriert, wie durch soziales Engineering und stufenweises Erschleichen von Vertrauen ein Unternehmen dazu verleitet werden kann, sensible Informationen preiszugeben.

Excerpt out of 17 pages  - scroll top

Details

Title
Cloud Sourcing. Welche Gefahren bestehen für den Nutzer?
Grade
1.0
Author
Michael Müller (Author)
Publication Year
2012
Pages
17
Catalog Number
V350963
ISBN (eBook)
9783668374263
ISBN (Book)
9783668374270
Language
German
Tags
cloud sourcing cloud computing it sicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Michael Müller (Author), 2012, Cloud Sourcing. Welche Gefahren bestehen für den Nutzer?, Munich, GRIN Verlag, https://www.grin.com/document/350963
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  17  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint