Bislang war es gängig, Daten und Informationen auf einer Festplatte, einem USB-Stick, CD’s oder DVD’s zu speichern. Mit dem Cloud Sourcing hat sich der Trend entwickelt Daten und Informationen in einem virtuellen Netz beziehungsweise dem Internet zu speichern, diese dort zu nutzen und zu bearbeiten. Das „Rechnen in der Wolke“, wie das Cloud Sourcing auch genannt wird, bietet nun Unternehmen die Möglichkeit, erforderliche Fähigkeiten wie das Speichern von Daten, die Nutzung von Programmen beziehungsweise Anwendungen und den Bedarf von Rechenleistung bei professionellen Anbietern zu „mieten“. Allerdings besteht bei dieser Form von Dienstleistung ein gewisses Risiko, was die Informations-, Datensicherheit und dem Datenschutz angeht.
Im folgenden Abschnitt werden unter dem Punkt der konzeptionellen Grundlagen zunächst die grundlegenden Begrifflichkeiten und deren Definitionen für diese Hausarbeit geklärt. Als nächster Schritt erfolgt auf der einen Seite eine Darstellung der Ziele der informationstechnischen Sicherheit und auf der anderen Seite eine Aufführung der Leistungen des Cloud Sourcings. Im dritten Abschnitt der Hausarbeit werden ausgewählte interne und externe Gefahren und deren Maßnahmen für die Absicherung eines Cloud Sourcing Systems dargestellt. Hierbei wird im Genaueren auf drei Forschungsfragen eingegangen:
Welche Gefahren bestehen bei Cloud Sourcing?
Welche Maßnahmen werden ergriffen, um diese Gefahren zu vermeiden?
Ist die Sicherheit bei Cloud Sourcing für den Nutzer ausreichend gewährleistet?
Inhaltsverzeichnis
1. Einleitung
2. Konzeptionelle Grundlagen
2.1 Sicherheit
2.1.1 Definition IT-Sicherheit
2.1.2 Ziele der IT- Sicherheit
2.1.2.1 Vertraulichkeit:
2.1.2.2 Integrität
2.1.2.3 Authentizität
2.2 Cloud Sourcing
2.2.1 Definition Cloud Sourcing (Cloud Computing)
2.2.2 Liefermodelle des Cloud Sourcing
2.2.2.1 Private Clouds
2.2.2.2 Community Clouds
2.2.2.3 Public Clouds
2.2.2.4 Hybrid Clouds
2.2.3 Dienstleistungssmodelle des Cloud Sourcing
2.2.3.1 Infrastructure-as-a-Service (laas)
2.2.3.2 Platform-as-a-Service (Paas)
2.2.3.3 Software-as-a-Service (Saas)
3. Die Absicherung des Zugriffs bei Cloud Sourcing für den Nutzer
3.1 Ausgewählte technisch-interne Gefahren und deren Maßnahmen
3.1.1 Zugriff der Mitarbeiter des Anbieters
3.1.2 Verschlüsslungen der Daten im Intranet
3.2 Ausgewählte externe Gefahren und deren Maßnahmen
3.2.1 Angriffe durch Hacker
3.2.2 Spionage
4. Fazit
Abkürzungsverzeichnis
Literaturverzeichnis
- Quote paper
- Michael Müller (Author), 2012, Cloud Sourcing. Welche Gefahren bestehen für den Nutzer?, Munich, GRIN Verlag, https://www.grin.com/document/350963
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.