Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Business Management, Corporate Governance

Einfluss des Cloud Sourcing auf das Management in Bezug auf die IT-Sicherheit

Title: Einfluss des Cloud Sourcing auf das Management in Bezug auf die IT-Sicherheit

Term Paper , 2015 , 33 Pages , Grade: 1.1

Autor:in: Michael Müller (Author)

Business economics - Business Management, Corporate Governance
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Lange Zeit war es gängig, Daten und Informationen auf einer Festplatte, einem USB-Stick, CD’s oder DVD’s zu speichern. Mit dem Cloud Sourcing hat sich der Trend entwickelt Daten und Informationen in einem virtuellen Netz beziehungsweise dem Internet zu speichern, diese dort zu nutzen und zu bearbeiten. Das „Rechnen in der Wolke“, wie das Cloud Sourcing auch genannt wird, bietet nun Unternehmen die Möglichkeit, erforderliche Fähigkeiten wie das Speichern von Daten, die Nutzung von Programmen beziehungsweise Anwendungen und den Bedarf von Rechenleistung bei professionellen Anbietern zu „mieten“. Diese Vorteile haben viele Unternehmen erkannt und nutzen bereits diese Dienste. So gaben im Jahre 2014 37% der Geschäftsführer und IT-Führungskräfte aus Unternehmen von 20 bis 99 Mitarbeitern, 50% der Geschäftsführer und IT-Führungskräfte aus Unternehmen von 100 bis 1999 Mitarbeitern und 70% der Geschäftsführer und IT-Führungskräfte aus Unternehmen von 2000 oder mehr Mitarbeitern an mittlerweile Cloud Sourcing zu nutzen. Dies bedeutet, dass Cloud Sourcing sich etabliert hat und weit verbreitet eingesetzt wird.

In der soll nun die Problematik aufgegriffen werden, auf welche Herausforderungen das Management von Unternehmen bei der Nutzung von Cloud Sourcing Diensten stößt. Vor allem aber geht es primär um die Sicherheit der Daten in einem Unternehmen. Möglicherweise kann es sein, dass ein Management bei seinen Funktionen oder Methoden einiges umstrukturieren muss, um sowohl die Vorteile des Cloud Sourcing zu nutzen als auch den Nachteilen aus dem Weg zu gehen. Ziel ist es demnach, die Gefahren zu erkennen und im besten Fall Gegenmaßnehmen abzuleiten. Diese Arbeit soll eine Art Leitfaden für das Management darstellen, um aus den Ergebnissen mögliche neue Erkenntnisse für die Wirtschaftswelt bzw. für das Management von Unternehmen heutzutage nachzuweisen. Die Forschungsfrage für diese Hausarbeit lautet demzufolge:

Was muss ein Management bei der Zusammenarbeit mit einem Cloud Anbieter bezüglich der Sicherheit von Daten beachten, wenn es Cloud Sourcing zum einen bereits nutzt und zum anderen neu einführen will?

Excerpt


Inhaltsverzeichnis

1. Einleitung

1.1 Problemstellung

1.2 Ziel und Aufbau der Arbeit

2. Konzeptionelle Grundlagen

2.1 Cloud Sourcing

2.1.1 Definition Cloud Sourcing (Cloud Computing)

2.1.2 Liefermodelle des Cloud Sourcing

2.1.2.1 Private Clouds

2.1.2.2 Community Clouds

2.1.2.3 Public Clouds

2.1.2.4 Hybrid Clouds

2.2.3 Dienstleistungssmodelle des Cloud Sourcing

2.2.3.1 Infrastructure-as-a-Service (Iaas)

2.2.3.2 Platform-as-a-Service (Paas)

2.2.3.3 Software-as-a-Service (Saas)

2.2 Management

2.2.1 Definition Management

2.2.2 Funktionen des Management

2.2.2.1 Planung

2.2.2.2 Organisation

2.2.2.3 Personaleinsatz

2.2.2.4 Führung

2.2.2.5 Kontrolle

2.2.3 Supply Chain Management

2.3 Sicherheit

2.3.1 Definition IT-Sicherheit

2.3.2 Ziele der IT- Sicherheit

2.3.2.1 Vertraulichkeit:

2.3.2.2 Integrität

2.3.2.3 Authentizität

2.3.2.4 Verfügbarkeit

3. Einluss des Cloud Sourcing auf das Management im Bezug auf die IT-Sicherheit

3.1 Herausforderungen für das Management

3.1.1 Planung

3.1.2 Organisation

3.1.3 Personaleinsatz

3.1.4 Führung

3.1.5 Kontrolle

3.2 Handlungsempfehlungen für das Management

3.2.1 Planung

3.2.2 Organisation

3.2.3 Personaleinsatz

3.2.4 Führung

3.2.5 Kontrolle

3.3 Interne und externe Gefahren und deren Maßnahmen am Beispiel

3.3.1 Interne Gefahren und deren Maßnahmen

3.3.1.1 Zugriff der eigenen Mitarbeiter und die des Anbieters

3.3.1.2 Verschlüsslungen der Daten im Intranet

3.3.2 Externe Gefahren und deren Maßnahmen

3.3.2.1 Angriffe durch Hacker:

3.3.2.2 Spionage

4. Cloud Sourcing Supply Chain Management

4.1 Ziele und Aufgaben des Cloud Sourcing Supply Chain Management

4.2 Instrumente des Cloud Sourcing Supply Chain Management

4.2.1 Beziehungs- und Vertrauensmanagement

4.2.1.1 Opportunismusnutzen

4.2.1.2 Wertvorstellungen

4.3.1.3 Reputationsverlust

4.2.2 Supply Chain Balanced Score Card

4.2.3 Supply Chain Risikomanagement

4.2.4 Unternehmensübergreifende Prozesskostenrechnung

4.2.5 Selektive Kennzahlen

4.3 Handlungsempfehlungen für die Zusammenarbeit

5. Fazit

Zielsetzung & Themen

Die Arbeit untersucht, wie das Management von Unternehmen bei der Nutzung von Cloud-Sourcing-Diensten agieren muss, um Datensicherheit und Datenschutz zu gewährleisten. Das primäre Ziel ist es, ein Verständnis für die Herausforderungen zu schaffen und daraus einen Leitfaden für Managemententscheidungen abzuleiten, insbesondere durch die Integration eines Cloud Sourcing Supply Chain Managements.

  • Grundlagen von Cloud-Sourcing-Modellen und IT-Sicherheitszielen
  • Analyse der Auswirkungen von Cloud Sourcing auf Managementfunktionen
  • Identifikation und Bewältigung interner sowie externer Sicherheitsrisiken
  • Entwicklung von Instrumenten für ein effektives Cloud Sourcing Supply Chain Management
  • Empfehlungen für die strategische Zusammenarbeit mit Cloud-Anbietern

Auszug aus dem Buch

3.3.1.1 Zugriff der eigenen Mitarbeiter und die des Anbieters

Es macht keinen Unterschied, ob ein Nutzer eine Public, Community, Private oder Hybrid Cloud benutzt, da immer eine gewisse Gefahr besteht, wenn durch den Anbieter Mitarbeiter zur Verfügung gestellt werden, die bestimmte Dienste gewährleisten sollen. Das selbe Problem betrifft auch die eigenen Mitarbeiter im Unternehmen. Durch mehrere Studien wurde bestätigt, dass ungefähr 80% der Angriffe auf ein IT-System durch interne Mitarbeiter verursacht werden. Hierbei geht es meistens um Mitarbeiter, die das Unternehmen verlassen haben oder gekündigt wurden. Diese Mitarbeiter besitzen häufig noch ausreichendes Wissen über die internen Strukturen des Systems. Daher sind sie stets in der Lage dieses Wissen aufzubrauchen, um Daten und Informationen einer Cloud zu manipulieren oder auch an Konkurrenten weiterzuleiten.

Diese Gefahr des Zugriffs von „verärgerten“ Mitarbeitern ist sehr schwierig zu vermeiden, da sich das Wissen dieser nicht einfach auslöschen lässt. Ein Management sollte sich daher ziemlich genau die Struktur des Unternehmens eines Anbieters ansehen und ständig darüber informiert sein, welche Mitarbeiter Zugriff zu seinen Daten und Informationen hat. Aus der Sicht der Unternehmen sollten immer eine gute Unternehmensorganisation und eine gute Unternehmenskultur herrschen, um solchen Problem vorzubeugen. Ansonsten bleibt es einem Management nur noch übrig, ein gesamtes System neu zu strukturieren und aufzubauen, um, ein „sicheres“ System zu betrieben.

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung führt in die zunehmende Verbreitung von Cloud Sourcing ein und stellt die Problematik der IT-Sicherheit als zentrale Forschungsfrage der Arbeit heraus.

2. Konzeptionelle Grundlagen: Dieses Kapitel definiert wesentliche Begriffe des Cloud Sourcings, der Managementlehre sowie der IT-Sicherheit und erläutert die verschiedenen Liefer- und Dienstleistungsmodelle.

3. Einluss des Cloud Sourcing auf das Management im Bezug auf die IT-Sicherheit: Hier werden die Auswirkungen von Cloud Sourcing auf die klassischen Managementfunktionen analysiert, Handlungsempfehlungen formuliert und spezifische interne sowie externe Gefahren aufgezeigt.

4. Cloud Sourcing Supply Chain Management: Das Kapitel entwickelt einen Managementansatz zur Optimierung der Zusammenarbeit mit Cloud-Anbietern durch den Einsatz spezifischer Instrumente wie Vertrauensmanagement und Balanced Scorecards.

5. Fazit: Das Fazit fasst die Ergebnisse zusammen, beantwortet die Forschungsfrage und betont die Notwendigkeit einer kontinuierlichen Kontrolle und risikobewussten Unternehmenskultur.

Schlüsselwörter

Cloud Sourcing, IT-Sicherheit, Management, Supply Chain Management, Datenschutz, Liefermodelle, Vertraulichkeit, Risikomanagement, Datensicherheit, Unternehmenssteuerung, Cloud Computing, Prozesskostenrechnung, Vertrauensmanagement, IT-Struktur, Dienstleistungsmodelle

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert den Einfluss von Cloud Sourcing auf das Unternehmensmanagement mit einem besonderen Fokus auf die Herausforderungen der IT-Sicherheit.

Welche zentralen Themenfelder werden behandelt?

Zentrale Themen sind Cloud-Modelle (Private, Public, Hybrid, SaaS, PaaS, IaaS), Managementfunktionen, IT-Schutzziele sowie der Aufbau einer effektiven Lieferkette (Supply Chain) zwischen Unternehmen und Cloud-Anbietern.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, einen Leitfaden für Manager zu entwickeln, um Gefahren bei der Nutzung von Cloud-Diensten zu identifizieren, Gegenmaßnahmen abzuleiten und die Zusammenarbeit mit Anbietern erfolgreich zu steuern.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer Literaturanalyse, dem Vergleich bestehender Managementansätze und der Übertragung dieser Erkenntnisse auf das spezifische Umfeld der Cloud-Sicherheit.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Analyse der Herausforderungen für Managementfunktionen, konkrete Handlungsempfehlungen, eine detaillierte Betrachtung interner und externer Sicherheitsgefahren sowie die Konzeption eines Cloud Sourcing Supply Chain Managements.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Cloud Sourcing, IT-Sicherheit, Management, Supply Chain Management, Datenschutz und Risikomanagement.

Wie bewertet der Autor die Rolle des „Vertrauens“ bei der Cloud-Nutzung?

Vertrauen wird als einer der wichtigsten „weichen Faktoren“ für den Erfolg der Zusammenarbeit mit Cloud-Anbietern identifiziert und in Form von Indikatoren wie Opportunismusnutzen und Reputationsverlust messbar gemacht.

Warum ist das Risikomanagement bei Cloud-Lösungen so bedeutend?

Da es keine absolute Sicherheit gibt und sich das Cloud-Umfeld sehr dynamisch entwickelt, ist ein fortlaufendes Risikomanagement unerlässlich, um auf Veränderungen schnell reagieren und kleine Fehler vor großen Schäden schützen zu können.

Welche Bedeutung kommt dem Sicherheitsbeauftragten zu?

Der Sicherheitsbeauftragte fungiert als zentraler Ansprechpartner („Grenzgänger“) zwischen Unternehmen und Cloud-Anbieter, um Sicherheitsrichtlinien zu überwachen, bei Problemen sofort zu reagieren und eine transparente Kommunikation sicherzustellen.

Excerpt out of 33 pages  - scroll top

Details

Title
Einfluss des Cloud Sourcing auf das Management in Bezug auf die IT-Sicherheit
Grade
1.1
Author
Michael Müller (Author)
Publication Year
2015
Pages
33
Catalog Number
V350964
ISBN (eBook)
9783668374287
ISBN (Book)
9783668374294
Language
German
Tags
cloud computing cloud sourcing it sicherheit management
Product Safety
GRIN Publishing GmbH
Quote paper
Michael Müller (Author), 2015, Einfluss des Cloud Sourcing auf das Management in Bezug auf die IT-Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/350964
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  33  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint