Die Arbeit behandelt die Sicherheitstechniken welche beim Cloud Computing zum Einsatz kommen wie die Virtualisierung, Verschlüsselung sowie die Überwachung. Zusätzlich behandelt die Arbeit das BDSG sowie den Entwurf der EU-Datenschutzverordnung. Das Safe Harbor Abkommen und die Standardvertragsklauseln sind auch Teil der Arbeit
Inhaltsverzeichnis
- EINLEITUNG
- MOTIVATION
- ZIELSETZUNG
- AUFBAU DER ARBEIT
- EINORDNUNG DES THEMAS IN DAS FACHGEBIET DER WirtschaftSINFORMATIK
- GRUNDLAGEN DES CLOUD COMPUTINGS
- DEFINITION
- VOR- UND NACHTEILE
- ARCHITEKTUREN
- Public Cloud
- Private Cloud
- Hybrid Cloud
- Zusammenfassung der Cloud-Architekturen
- CLOUD SERVICEMODELLE
- Infrastructure as a Service
- Platform as a Service
- Software as a Service
- Zusammenfassung der Cloud Servicemodelle
- JERICHO CUBE-MODELL
- DER CLOUD CONTROLLER AM BEISPIEL VON EUCALYPTUS
- SICHERHEITSTECHNIKEN
- VIRTUALISIERUNG
- Einsatzgebiet
- Funktionsweise
- Datenschutz
- Technische Sicherheit
- Stärken und Schwächen
- SCHUTZ DES RECHENZENTRUMS
- Verantwortung und deren Grundlagen
- Datenschutz
- Technische Sicherheit
- Zusammenfassung
- SCHUTZ DER CLOUD-INSTANZ
- Einsatzgebiet
- Verantwortung und deren Grundlagen
- Datenschutz
- Technische Sicherheit
- Zusammenfassung
- VERSCHLÜSSELUNGSSYSTEME
- Funktionsweise
- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung
- Hybride Verschlüsselung
- Zertifikate am Beispiel einer hierarchischen Public-Key-Infrastruktur (PKI)
- Einsatzgebiet
- Übertragungsverschlüsselung
- Dateiverschlüsselung
- Schlüsselmanagement
- Zusammenfassung
- Funktionsweise
- VIRTUALISIERUNG
- ÜBERWACHUNG
- MONITORING
- Einsatzgebiet
- Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
- Sicherheit
- Verantwortlichkeiten
- AUDITING
- Einsatzgebiet
- Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
- Sicherheit
- Verantwortlichkeiten
- ZUSAMMENFASSUNG
- MONITORING
- JURISTISCHE GRUNDLAGEN
- UNTERNEHMENSFORMGEBUNDENE GESETZE
- DAS BUNDESDATENSCHUTZGESETZ
- GRUNDLAGEN INNERHALB DER EU
- DATENVERARBEITUNG AUBERHALB DER EU
- VERTRAGSGESTALTUNG
- Checklisten
- Service Level Agreements
- CLOUD COMPLIANCE
- ZUSAMMENFASSUNG
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der Sicherheit von Cloud-Diensten. Das Ziel ist es, die verschiedenen Sicherheitsaspekte von Cloud Computing aufzuzeigen und zu analysieren. Dabei werden sowohl technische als auch rechtliche Aspekte berücksichtigt.
- Sicherheit in Cloud-Umgebungen
- Technische Sicherheitsmaßnahmen
- Rechtliche Rahmenbedingungen
- Cloud Compliance
- Risiken und Herausforderungen
Zusammenfassung der Kapitel
Die Einleitung führt in die Thematik der Cloud-Sicherheit ein und erläutert die Motivation und Zielsetzung der Arbeit. Es wird zudem der Aufbau der Arbeit sowie die Einordnung des Themas in das Fachgebiet der Wirtschaftsinformatik vorgestellt.
Im zweiten Kapitel werden die Grundlagen des Cloud Computing erläutert. Es werden verschiedene Cloud-Architekturen und Cloud Servicemodelle vorgestellt, darunter Public Cloud, Private Cloud, Hybrid Cloud, Infrastructure as a Service, Platform as a Service und Software as a Service. Außerdem wird das Jericho Cube-Modell als ein Framework zur Analyse von Cloud-Security-Architekturen vorgestellt.
Kapitel drei befasst sich mit verschiedenen Sicherheitstechniken, die im Cloud Computing zum Einsatz kommen. Zunächst werden die Funktionsweise und die Sicherheit von Virtualisierungstechnologien diskutiert. Anschließend werden Sicherheitsmaßnahmen für Rechenzentren, Cloud-Instanzen und Verschlüsselungssysteme analysiert.
Im vierten Kapitel wird das Thema Überwachung von Cloud-Diensten behandelt. Dabei werden die Funktionsweise und die Sicherheitsaspekte von Monitoring und Auditing sowie die jeweiligen Verantwortlichkeiten erläutert.
Kapitel fünf behandelt die rechtlichen Grundlagen der Cloud-Sicherheit. Es werden wichtige Gesetze und Verordnungen wie das Bundesdatenschutzgesetz, die Datenschutz-Grundverordnung und das Cloud Act betrachtet. Zudem werden die Herausforderungen der Vertragsgestaltung und der Cloud Compliance diskutiert.
Schlüsselwörter
Cloud Computing, Sicherheit, Virtualisierung, Rechenzentrum, Cloud-Instanz, Verschlüsselung, Überwachung, Monitoring, Auditing, Datenschutz, Recht, Bundesdatenschutzgesetz, Cloud Compliance, Risiken, Herausforderungen.
- Arbeit zitieren
- Timm Vollmer (Autor:in), 2012, Cloud Computing. Technische Sicherheit, Datenschutz und juristische Grundlagen aktueller Sicherheitstechniken, München, GRIN Verlag, https://www.grin.com/document/188722