Bachelorarbeit, 2013
64 Seiten, Note: 2,0
1 Einleitung
1.1 Problemstellungen
1.2 Ziel/Motivation der Abschlussarbeit
1.3 Aufbau der Abschlussarbeit
2 Cloud Computing
2.1 Virtualisierung
2.2 Charakteristika
2.3 Services
2.3.1 Software as a Service
2.3.2 Platform as a Service
2.3.3 Infrastructure as a Service
2.4 Architektur
2.4.1 Private Cloud – nicht öffentlich
2.4.2 Public Cloud – öffentlich
2.4.3 Community Cloud
2.4.4 Hybrid Cloud
2.5 Marktanalyse
2.6 Chancen und Risiken
2.6.1 Vorteile
2.6.2 Nachteile
3 Datenschutz und Compliance
3.1 Datensicherheit
3.1.1 Risiken
3.1.2 Schutz
3.2 Juristische Aspekte
3.2.1 Datenschutzrechtliche Bestimmungen und Compliance-Regeln
3.2.2 Vertragsgestaltung
3.2.3 Gewährleistung und Haftung
3.3 Zertifizierung
3.3.1 Safe Harbor
3.3.2 ISO 27001
3.3.3 SAS-70
3.3.4 EuroCloud
3.3.5 EuroPriSe
3.3.6 TÜV Trusted Cloud
3.3.7 FedRAMP
3.4 Verschlüsselung
3.4.1 Symmetrische Verschlüsselung
3.4.2 Asymmetrische Verschlüsselung/Public Key-Kryptografie
3.4.3 Hybride Verschlüsselung
3.4.4 Public-Key-Infrastruktur
3.4.5 Einsatz in der Cloud
3.5 Kontrolle
3.6 Lifecycle der Sicherheit
4 Kosten und Compliance
5 Fazit
Die Arbeit untersucht die Eignung von Cloud-Lösungen für Unternehmen unter besonderer Berücksichtigung datenschutzrechtlicher Anforderungen, Compliance-Vorgaben und notwendiger Sicherheitsmaßnahmen zur Risikominimierung.
3.4.1 Symmetrische Verschlüsselung
Bei der symmetrischen Kryptografie wird für die Ver- und Entschlüsselung der gleiche private Schlüssel verwendet. Die größte Schwachstelle stellt die Übertragung des Schlüssels dar, der vor Beginn der eigentlichen Kommunikation übermittelt wird. Eine Übertragung des Schlüssels kann beispielsweise über eine andere gesicherte Verbindung, per Datenträger (CD, USB-Stick, etc.) oder persönlich erfolgen.
Als Negativbeispiel steht das Verfahren der monoalphabetischen Substitution. Hierbei werden Buchstaben des Klartexts durch andere Buchstaben ersetzt, woraus sich der Chiffretext ergibt. Der Chiffretext kann jedoch relativ einfach und bereits aus einer kleinen Menge Chiffretext wieder in Klartext umgewandelt werden. Das kommt durch statistische Eigenschaften der Sprachen zustande, die Angreifer sich zunutze machen. Zum Beispiel wird bei der englischen Sprache der Buchstabe e, gefolgt von t, o, a, n und i, am häufigsten verwendet. Die häufigsten Buchstabenkombinationen sind des Weiteren th, in, er und re, etc. Auf der Basis dieser Grundinformationen beruht der Vorteil eines potenziellen Angriffs. Hieran kann man sehen, wie groß das Risiko ist. Es sollte daher beim Vertragsabschluss auf genau festgehaltenen Definitionen bezüglich der Verschlüsselung bestanden werden.
1 Einleitung: Einführung in die Cloud-Thematik, Problemstellung bezüglich Sicherheit und Transparenz sowie Zielsetzung der Arbeit.
2 Cloud Computing: Darstellung der Grundlagen, Virtualisierung, Servicemodelle, Marktpotenziale sowie Chancen und Risiken.
3 Datenschutz und Compliance: Detaillierte Untersuchung von Datensicherheit, rechtlichen Anforderungen, Zertifizierungen, Verschlüsselungsmethoden und Kontrollmechanismen.
4 Kosten und Compliance: Analyse der wirtschaftlichen Auswirkungen und Kostenaspekte im Zusammenhang mit der Einhaltung von Compliance-Vorgaben.
5 Fazit: Zusammenfassung der Sicherheitsstrategien und Empfehlungen für den verantwortungsvollen Einsatz von Cloud-Diensten.
Cloud Computing, Datensicherheit, Compliance, Verschlüsselung, Datenschutz, Virtualisierung, Public Cloud, Private Cloud, Zertifizierung, Risikomanagement, Information Security, IT-Recht, SLA, Identitätsmanagement, Kryptografie.
Die Arbeit analysiert die Eignung von Cloud-Lösungen als Unternehmensressource unter der Prämisse, Datensicherheit und gesetzliche Konformität zu gewährleisten.
Die Schwerpunkte liegen auf technologischen Cloud-Grundlagen, Sicherheitsrisiken, juristischen Compliance-Anforderungen und kryptografischen Schutzmaßnahmen.
Das Ziel ist es, aufklärend zu wirken, Risiken bei der Cloud-Nutzung aufzuzeigen und Lösungsansätze zu präsentieren, um einen rechtssicheren und sicheren Geschäftserfolg zu ermöglichen.
Es erfolgt eine umfassende Untersuchung durch Auswertung aktueller Fachliteratur, Studien und technischer Standards, kombiniert mit einer kritischen Analyse von Sicherheitsaspekten.
Der Hauptteil behandelt ausführlich die Datensicherheit, rechtliche Rahmenbedingungen wie das BDSG, Zertifizierungsmodelle und komplexe Verschlüsselungsverfahren für den Cloud-Einsatz.
Wichtige Begriffe sind insbesondere Compliance, Datenschutz, Verschlüsselung, Cloud-Sicherheit, Risikominimierung und Servicemodelle wie IaaS, PaaS und SaaS.
Das Kapitel thematisiert die kritische Problematik, dass US-Provider aufgrund des USA Patriot Act dem Zugriff durch Geheimdienste unterliegen, was rechtliche Herausforderungen für EU-Unternehmen darstellt.
Die Verschlüsselung wird als die anerkannteste Schutzmethode hervorgehoben, um Vertraulichkeit und Integrität zu wahren, selbst wenn die Infrastruktur beim Cloud-Provider liegt.
Die Arbeit schlussfolgert, dass Cloud-Dienste zwar hohe Chancen bieten, die Sicherheit jedoch zwingend durch eigene Maßnahmen des Dateneigentümers – insbesondere durch Verschlüsselung – aktiv gesteuert werden muss.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

