Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Informationssicherheitsanforderungen an Mobile Devices und Cloud-Computing

Title: Informationssicherheitsanforderungen an Mobile Devices und Cloud-Computing

Master's Thesis , 2017 , 88 Pages , Grade: 3

Autor:in: Raffael Jambor (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Arbeit handelt von Cloud-Computing, Mobile Devices und deren gemeinsamen Verwendung im Unternehmen. Diese Technologien gewinnen laufend an Bedeutung, und daher ist es umso wichtiger für einen sicheren Betrieb zu sorgen. Die Fragestellung, die in dieser Arbeit verfolgt wird, ist, welche Anforderungen an die Informationssicherheit gestellt werden müssen, um Cloud-Computing und Mobile Devices sicher zu betreiben. Unter Mobile Devices werden im Zuge dieser Arbeit Smart Devices verstanden.

Es wurde eine Literaturrecherche durchgeführt und mit einer Umfrage ein Ist-Stand ermittelt. Die aus der Umfrage gewonnenen Kenntnisse wurden mit Experten diskutiert. Auf Basis der Literatur, der Umfrage und der Experteninterviews wurde ein Sicherheitskonzept erstellt. Die Arbeit kommt zu dem Schluss, dass für eine sichere Verwendung von Cloud-Computing und Mobile Devices ein Mobile Device Management System, eine professionell implementierte Cloud-Computing Umgebung und Mitarbeitersensibilisierung unumgänglich sind.

Excerpt


Inhaltsverzeichnis

  • 1. EINLEITUNG
  • 2. METHODISCHES VORGEHEN
  • 3. GRUNDLAGEN
    • 3.1 Definition: Informationen
    • 3.2 Definition Informationssicherheit
    • 3.3 Smart Devices
      • 3.3.1 Mobile Betriebssysteme für Smart Devices
      • 3.3.2 Bring your own Device vs. Take this Device
      • 3.3.3 Informationssicherheitsrisiken: Mobile Devices
      • 3.3.4 Mobile Device Management
    • 3.4 Cloud Computing
      • 3.4.1 Virtualisierung
      • 3.4.2 Cloud Architektur
      • 3.4.3 Cloud Computing Schichten
      • 3.4.4 Kosten
      • 3.4.5 Informationssicherheitsrisiken: Cloud-Computing
    • 3.5 Mobile Cloud-Computing
      • 3.5.1 Funktionsweise
      • 3.5.2 Informationssicherheitsrisiken: Mobile Cloud-Computing
  • 4. IST-STANDS ERHEBUNG
    • 4.1 Fragenbogen
    • 4.2 Ergebnisse zur Befragung über Smart Devices
    • 4.3 Ergebnisse zur Befragung über Cloud-Computing
    • 4.4 Ergebnisse zur Befragung über persönliche Meinung und persönliche Daten
    • 4.5 Interpretation der Fragebögen
  • 5. EXPERTENMEINUNG
    • 5.1 Interviews
    • 5.2 Interpretation der Interviews
  • 6. SICHERHEITSKONZEPT
    • 6.1 Was wird geschützt?
    • 6.2 Wovor wird geschützt?
    • 6.3 Wie wird geschützt?
      • 6.3.1 Maßnahme 1: Implementierung eines MDM-Systems
      • 6.3.2 Maßnahme 2: Professionelle Cloud
      • 6.3.3 Maßnahme 3: Mitarbeitersensibilisierung

Zielsetzung und Themenschwerpunkte

Diese Arbeit beschäftigt sich mit der Nutzung von Cloud-Computing und mobilen Endgeräten in Unternehmen. Angesichts der zunehmenden Bedeutung dieser Technologien ist es unerlässlich, deren sichere Verwendung zu gewährleisten. Die Arbeit untersucht die Anforderungen an die Informationssicherheit, die für den sicheren Betrieb von Cloud-Computing und mobilen Geräten erfüllt werden müssen.

  • Informationssicherheitsanforderungen für Cloud-Computing und mobile Geräte
  • Risiken und Herausforderungen im Bereich des mobilen Cloud-Computings
  • Entwicklung eines Sicherheitskonzepts für den Einsatz von Cloud-Computing und mobilen Geräten
  • Relevanz von Mobile Device Management Systemen (MDM)
  • Sensibilisierung der Mitarbeiter für Informationssicherheit

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Einleitung, die die Relevanz des Themas und die Forschungsfrage definiert. Kapitel 2 erläutert das methodische Vorgehen der Arbeit, das sich auf eine Literaturrecherche, eine Umfrage und Experteninterviews stützt. Kapitel 3 behandelt die Grundlagen der Informationssicherheit, von Smart Devices und Cloud-Computing bis hin zu Mobile Cloud-Computing. Kapitel 4 präsentiert die Ergebnisse der Ist-Standserhebung, basierend auf einer Umfrage und der Interpretation der gewonnenen Daten. Kapitel 5 diskutiert die Expertenmeinung und die Interpretation der Interviews. Schließlich stellt Kapitel 6 ein Sicherheitskonzept vor, das auf die Ergebnisse der vorherigen Kapitel aufbaut und die Anforderungen an die Informationssicherheit für Cloud-Computing und mobile Geräte beschreibt.

Schlüsselwörter

Smart Devices, Mobile Devices, Cloud-Computing, Mobile Cloud-Computing, Informationssicherheit, Sicherheitskonzept, Mobile Device Management (MDM), Mitarbeiter sensibilisierung, IT-Sicherheit

Excerpt out of 88 pages  - scroll top

Details

Title
Informationssicherheitsanforderungen an Mobile Devices und Cloud-Computing
College
Ferdinand Porsche FernFH
Grade
3
Author
Raffael Jambor (Author)
Publication Year
2017
Pages
88
Catalog Number
V377127
ISBN (eBook)
9783668547902
ISBN (Book)
9783668547919
Language
German
Tags
information technology security cloud computing mobile devices smart cloud-computing
Product Safety
GRIN Publishing GmbH
Quote paper
Raffael Jambor (Author), 2017, Informationssicherheitsanforderungen an Mobile Devices und Cloud-Computing, Munich, GRIN Verlag, https://www.grin.com/document/377127
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  88  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint