Diplomarbeit, 2012
136 Seiten, Note: 1,3
1. EINLEITUNG
1.1 MOTIVATION
1.2 ZIELSETZUNG
1.3 AUFBAU DER ARBEIT
1.4 EINORDNUNG DES THEMAS IN DAS FACHGEBIET DER WIRTSCHAFTSINFORMATIK
2. GRUNDLAGEN DES CLOUD COMPUTINGS
2.1 DEFINITION
2.2 VOR- UND NACHTEILE
2.3 ARCHITEKTUREN
2.3.1 Public Cloud
2.3.2 Private Cloud
2.3.3 Hybrid Cloud
2.3.4 Zusammenfassung der Cloud-Architekturen
2.4 CLOUD SERVICEMODELLE
2.4.1 Infrastructure as a Service
2.4.2 Platform as a Service
2.4.3 Software as a Service
2.4.4 Zusammenfassung der Cloud Servicemodelle
2.5 JERICHO CUBE-MODELL
2.6 DER CLOUD CONTROLLER AM BEISPIEL VON EUCALYPTUS
3. SICHERHEITSTECHNIKEN
3.1 VIRTUALISIERUNG
3.1.1 Einsatzgebiet
3.1.2 Funktionsweise
3.1.3 Datenschutz
3.1.4 Technische Sicherheit
3.1.5 Stärken und Schwächen
3.2 SCHUTZ DES RECHENZENTRUMS
3.2.1 Verantwortung und deren Grundlagen
3.2.2 Datenschutz
3.2.3 Technische Sicherheit
3.2.4 Zusammenfassung
3.3 SCHUTZ DER CLOUD-INSTANZ
3.3.1 Einsatzgebiet
3.3.2 Verantwortung und deren Grundlagen
3.3.3 Datenschutz
3.3.4 Technische Sicherheit
3.3.5 Zusammenfassung
3.4 VERSCHLÜSSELUNGSSYSTEME
3.4.1 Funktionsweise
3.4.1.1 Symmetrische Verschlüsselung
3.4.1.2 Asymmetrische Verschlüsselung
3.4.1.3 Hybride Verschlüsselung
3.4.1.4 Zertifikate am Beispiel einer hierarchischen Public-Key-Infrastruktur (PKI)
3.4.2 Einsatzgebiet
3.4.2.1 Übertragungsverschlüsselung
3.4.2.2 Dateiverschlüsselung
3.4.3 Schlüsselmanagement
3.4.4 Zusammenfassung
4. ÜBERWACHUNG
4.1 MONITORING
4.1.1 Einsatzgebiet
4.1.2 Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
4.1.3 Sicherheit
4.1.4 Verantwortlichkeiten
4.2 AUDITING
4.2.1 Einsatzgebiet
4.2.2 Funktionsweise am Beispiel eines Netzwerkmanagementprotokolls
4.2.3 Sicherheit
4.2.4 Verantwortlichkeiten
4.3 ZUSAMMENFASSUNG
5. JURISTISCHE GRUNDLAGEN
5.1 UNTERNEHMENSFORMGEBUNDENE GESETZE
5.2 DAS BUNDESDATENSCHUTZGESETZ
5.3 GRUNDLAGEN INNERHALB DER EU
5.4 DATENVERARBEITUNG AUßERHALB DER EU
5.5 VERTRAGSGESTALTUNG
5.5.1 Checklisten
5.5.2 Service Level Agreements
5.6 CLOUD COMPLIANCE
5.7 ZUSAMMENFASSUNG
6. FAZIT
7. AUSBLICK
Die Arbeit untersucht die technischen und rechtlichen Rahmenbedingungen des Cloud Computings, mit besonderem Fokus auf Datenschutz, technischer Sicherheit und der Einhaltung gesetzlicher Vorgaben bei der Auftragsdatenverarbeitung. Ziel ist es, ein Verständnis für die Sicherheitsrisiken zu schaffen und Lösungsansätze zur rechtskonformen Nutzung von Cloud-Diensten aufzuzeigen.
3.4.1.2 Asymmetrische Verschlüsselung
Das asymmetrische Verfahren, auch bekannt als Public-Key-Verfahren, beruht auf der Basis eines zusammengehörenden Schlüsselpaars.
Ein Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel. Der Vorteil gegenüber dem symmetrischen Verfahren ist, dass der öffentliche Schlüssel zwischen Sender und Empfänger auch über nicht verschlüsselte Medien übertragen werden kann, da mit diesem die Nachricht nicht entschlüsselt werden kann. Der öffentliche Schlüssel wird vor der Übertragung vom Empfänger an den Sender übergeben, damit dieser mit dem öffentlichen Schlüssel die Nachricht verschlüsseln kann. Der öffentliche Schlüssel kann nur zum Verschlüsseln genommen werden und der private nur zum Entschlüsseln.
Ein Nachteil dieses Verfahrens ist die Zuordnung der beiden Schlüssel zu einem Schlüsselpaar. Das Problem entsteht deshalb, weil es keine formale Bindung des öffentlichen Schlüssels an den privaten Schlüssel gibt. Das Problem der Zuordnung des Schlüsselpaares zueinander kann z.B. mithilfe eines Zertifikates einer vertrauenswürdigen Stelle gelöst werden. Die Lösung mithilfe von Zertifikaten wird in Kapitel 3.4.1.4 aufgezeigt.
Nachteile des asymmetrischen Verfahrens sind eine hohe Rechenzeit sowie ein erhöhter Aufwand gegenüber der symmetrischen Verschlüsselung. Der hohe Aufwand entsteht dadurch, dass für jeden Empfänger ein individuelles Schlüsselpaar generiert und dieses ausgetauscht wird. Des Weiteren nimmt die Verwaltung der Schlüsselpaare mit ansteigender Nutzeranzahl auch mehr Ressourcen in Anspruch.
Der wesentliche Vorteil des asymmetrischen Verfahrens ist die hohe Sicherheit durch die „Einweg“-Funktion der Schlüssel. Die „Einweg“-Funktion ist die Möglichkeit, dass die Schlüssel nur verschlüsseln bzw. entschlüsseln können und dadurch einem Angreifer nicht die Möglichkeit bieten, mit dem abgefangenen öffentlichen Schlüssel die Nachricht zu entschlüsseln.
1. EINLEITUNG: Die Arbeit motiviert die Untersuchung von Cloud Computing angesichts hoher öffentlicher Relevanz und klärt die Forschungsfrage bezüglich Sicherheit und rechtlicher Anforderungen.
2. GRUNDLAGEN DES CLOUD COMPUTINGS: Dieses Kapitel erläutert die Definitionen, Architektur-Varianten (Public, Private, Hybrid) und Servicemodelle (IaaS, PaaS, SaaS) des Cloud Computings.
3. SICHERHEITSTECHNIKEN: Die Untersuchung behandelt Virtualisierung, physischen Rechenzentrumsschutz, den Schutz der Cloud-Instanz und verschiedene Verschlüsselungstechniken.
4. ÜBERWACHUNG: Es wird die Bedeutung von Monitoring und Auditing zur Überwachung von Systemen und zur Einhaltung von Sicherheitsvorgaben analysiert.
5. JURISTISCHE GRUNDLAGEN: Dieses Kapitel beleuchtet das Bundesdatenschutzgesetz (BDSG), EU-rechtliche Vorgaben und die spezifische Vertragsgestaltung bei der Auftragsdatenverarbeitung.
6. FAZIT: Das Fazit fasst zusammen, dass Cloud Computing zwar kein neues Konzept darstellt, aber spezifische neue Anforderungen an Sicherheit und Rechtskonformität mit sich bringt.
7. AUSBLICK: Der Ausblick diskutiert zukünftige Entwicklungen hinsichtlich EU-weiter Datenschutzverordnungen und die Notwendigkeit von Standards für die Interoperabilität zwischen Cloud-Anbietern.
Cloud Computing, IT-Sicherheit, Datenschutz, Virtualisierung, Public Cloud, Private Cloud, Hybrid Cloud, BDSG, Verschlüsselung, Monitoring, Auditing, Compliance, Service Level Agreement, Auftragsdatenverarbeitung, Cloud-Instanz.
Die Arbeit beschäftigt sich mit den sicherheitstechnischen und juristischen Rahmenbedingungen bei der Nutzung von Cloud-Computing-Diensten durch Unternehmen.
Die Schwerpunkte liegen auf der technischen Absicherung von Cloud-Infrastrukturen, dem Datenschutz nach dem Bundesdatenschutzgesetz und der rechtssicheren Vertragsgestaltung.
Das Ziel ist es, Unternehmen dabei zu unterstützen, Cloud-Dienste sicher und gesetzeskonform zu nutzen, indem technische Schutzmaßnahmen und rechtliche Pflichten analysiert werden.
Die Arbeit basiert auf einer Literaturanalyse sowie der Untersuchung von Leitfäden und Standards (wie BSI-Vorgaben) zur Absicherung von IT-Infrastrukturen.
Der Hauptteil gliedert sich in die technologischen Grundlagen, die detaillierte Darstellung von Sicherheitstechniken, Methoden zur Überwachung (Monitoring/Auditing) sowie die juristische Aufarbeitung.
Cloud Computing, IT-Sicherheit, Datenschutz, Virtualisierung, Compliance und Vertragsgestaltung.
Die Virtualisierung bildet das Fundament für Cloud-Instanzen. Sie bietet durch Isolierung zusätzliche Schutzmöglichkeiten, bringt aber auch neue Anforderungen an das Patchmanagement mit sich.
Cloud Compliance stellt die nachweisbare Einhaltung rechtlicher Regeln sicher, was bei international agierenden Cloud-Anbietern für Unternehmen essenziell ist, um nicht gegen deutsches Recht zu verstoßen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

