Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

Analyse von Anforderungen der Unternehmen zur Auswahl eines Cloud Computing Providers

Title: Analyse von Anforderungen der Unternehmen zur Auswahl eines Cloud Computing Providers

Master's Thesis , 2011 , 113 Pages , Grade: 1,0

Autor:in: Valerie Zeiler (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Cloud Computing zählt aktuell zu den wichtigsten Trends der Informationstechnik (IT) und war das Leitmotiv der CeBIT 2011. Die Bedeutung von Cloud Computing für den Unternehmensbereich nimmt kontinuierlich zu, vor allem weil es Potentiale wie Kostenreduzierung, erhöhte Flexibilität sowie verbesserte Qualität der IT-Ressourcen bietet. Cloud Computing ist damit auch für kleine und mittlere Unternehmen, ohne eigene IT-Abteilung, ein vielversprechendes Konzept.

Demgegenüber stehen jedoch zahlreiche Bedenken der Unternehmen, zu denen vor allem Sicherheitsrisiken und Angst vor Kontrollverlust gehören. Diese könnten allerdings durch geeignete Maßnahmen seitens des Anbieters eliminiert beziehungsweise reduziert werden. Die genannten Bedenken, der noch sehr neue und undurchsichtige Markt, sowie die relativ wenigen Referenzkunden hemmen das Vertrauen der Unternehmen in die Cloud Computing Provider. Dieses Vertrauen und damit auch die Nutzung von Cloud Services könnten jedoch erhöht werden, wenn die Anbieter die von den Unternehmen geforderten Maßnahmen nachweislich erfüllen.

Im Rahmen dieser Arbeit wurden daher durch Analyse von wissenschaftlicher und praxisorientierter Literatur die Anforderungen der Unternehmen zur Auswahl eines Cloud Computing Providers analysiert und anschließend durch Experteninterviews ergänzt. Darauf aufbauend wurde ein Anforderungsmodell entwickelt und mittels einer Onlineumfrage validiert. Das Modell enthält 50 konkrete Anforderungen an einen Cloud Computing Provider, die in die Kategorien Informationssicherheit, Technologie, Recht, Kosten und Transparenz des Anbieters aufgeteilt sind. Es dient als Orientierung für Unternehmen, die den Einsatz von Cloud Services planen und Angebote von verschiedenen Anbietern bewerten wollen. Zusätzlich hat es eine Relevanz für die Cloud Computing Anbieter, da diese auf Basis des Anforderungsmodells ihre Services zielgerichtet weiter entwickeln können.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Cloud Computing Grundlagen

2.1 Basistechnologien und -konzepte

2.1.1 Virtualisierung

2.1.2 Service-orientierte Architekturen und Web Services

2.1.3 Grid Computing

2.1.4 Utility Computing

2.1.5 Application Service Providing

2.2 Charakteristika und Definition von Cloud Computing

2.2.1 Charakteristika

2.2.2 Definition

2.3 Service-Kategorien

2.3.1 Infrastructure as a Service

2.3.2 Platform as a Service

2.3.3 Software as a Service

2.4 Organisationsformen

2.4.1 Public Cloud

2.4.2 Private Cloud

2.4.3 Hybrid Cloud

2.4.4 Community Cloud

2.5 Potentiale von Cloud Computing

2.5.1 Kosteneinsparungen

2.5.2 Flexibilität

2.5.3 Höhere Qualität der IT-Ressourcen

2.6 Risiken von Cloud Computing

2.6.1 Abhängigkeit vom Anbieter

2.6.2 Kontrollverlust

2.6.3 Unzureichende Sicherheit

2.6.4 Verstoß gegen rechtliche Anforderungen

2.6.4.1 Verletzung von Datenschutzgesetzen

2.6.4.2 Verstoß gegen Compliance Vorgaben

2.6.5 Mangelnde Verfügbarkeit und Performance

3 Analyse von Anforderungen zur Auswahl eines Cloud Computing Providers

3.1 Methode

3.1.1 Ermittlung der Anforderungen durch eine Literaturanalyse

3.1.2 Vervollständigung der Anforderungen durch Experteninterviews

3.1.3 Entwicklung des Anforderungsmodells

3.1.4 Validierung des Anforderungsmodells durch Onlineumfrage

3.2 Anforderungen aus der Literaturanalyse

3.2.1 Rechenzentrumssicherheit

3.2.2 Netzwerksicherheit

3.2.3 Serversicherheit

3.2.4 Anwendungs- und Plattformsicherheit

3.2.5 Sicherheitsmanagement

3.2.6 Zugriffsschutz

3.2.7 Verschlüsselung

3.2.8 Isolierung der Kundendaten

3.2.9 Datenentsorgung

3.2.10 Vertrauenswürdiges Personal

3.2.11 Integrität

3.2.12 Verfügbarkeit

3.2.13 Zuverlässigkeit

3.2.14 Fehlertoleranz

3.2.15 Datensicherung und Wiederherstellung

3.2.16 Unsichtbare Wartung

3.2.17 Monitoring und Security Incident Management

3.2.18 Notfallmanagement

3.2.19 Funktionalität

3.2.20 Performance

3.2.21 Skalierbarkeit

3.2.22 Individualisierung

3.2.23 Benutzerfreundlichkeit

3.2.24 Datenmigration

3.2.25 Support

3.2.26 Portabilität

3.2.27 Interoperabilität

3.2.28 Service Level Agreement

3.2.29 Einhaltung des Bundesdatenschutzgesetzes

3.2.30 Verarbeitung von Daten innerhalb der EU/sicheren Drittländern

3.2.31 Akzeptierung von EU Standardverträgen/ Safe Harbor Principles

3.2.32 Angabe des aktuellen physikalischen Speicherorts

3.2.33 Informierung des Kunden über geltende Rechtsvorschriften

3.2.34 Monitoring des Speicherorts durch den Kunden

3.2.35 Compliance

3.2.36 Flexible Preisoptionen

3.2.37 Servicekatalog

3.2.38 Aufschlüsselung der Kosten

3.2.39 Kostenvorteil

3.2.40 Zertifizierung

3.2.41 Audit

3.2.42 Rechts- und Besitzverhältnisse

3.2.43 Finanzielle Stabilität

3.2.44 Reputation des Anbieters

3.2.45 Referenzkunden

3.2.46 Offenlegung von Subunternehmern

3.3 Anforderungen aus den Experteninterviews

3.3.1 Offline Verfügbarkeit der Daten

3.3.2 Modularität

3.3.3 Demoversion des Service

3.3.4 Strukturierte interne Organisation

3.4 Anforderungsmodell

3.5 Validierung des Anforderungsmodells

4 Zusammenfassung

Zielsetzung & Themen

Ziel dieser Arbeit ist die Identifikation und Modellierung von Anforderungen, die deutsche Unternehmen bei der Auswahl eines Cloud Computing Providers berücksichtigen sollten. Die Forschungsfrage fokussiert sich darauf, welche Kriterien notwendig sind, um Sicherheitsrisiken und rechtliche Unsicherheiten bei der Nutzung von Cloud Services zu minimieren, und wie diese Kriterien in einem validierten Anforderungsmodell zusammengeführt werden können.

  • Grundlagen des Cloud Computings, inklusive technischer Konzepte und Service-Modelle.
  • Analyse der spezifischen Risiken wie Sicherheitsbedenken, Kontrollverlust und Compliance-Anforderungen.
  • Systematische Erarbeitung von 50 Anforderungen durch Literaturrecherche und Experteninterviews.
  • Validierung des erstellten Anforderungsmodells mittels einer quantitativen Onlineumfrage unter 154 Teilnehmern.

Auszug aus dem Buch

3.2.1 Rechenzentrumssicherheit

Der Anbieter sollte ein ausreichend sicheres Rechenzentrum vorweisen können, da dieses die Basis für die angebotenen Services darstellt. Maßnahmen für eine hohe Rechenzentrumssicherheit sind zum Beispiel die Absicherung des Gebäudes gegen unbefugten Zutritt, zum Beispiel durch Alarmsysteme und Sicherheitspersonal, die redundante Auslegung der für den Betrieb essentiellen Ressourcen, wie Stromversorgung und Internetanschluss, sowie zeitgemäße Brandschutzvorkehrungen. Die eingesetzten Maßnahmen müssen das Rechenzentrum ausreichend vor Elementarschäden, die beispielsweise durch Gewitter oder Hochwasser entstehen können, sowie unbefugtem Eindringen schützen. Möchte ein Unternehmen Services beziehen, die eine sehr hohe Verfügbarkeit erfordern, sollte darauf geachtet werden, dass der Cloud Computing Provider Kapazitäten in Ausweich- beziehungsweise Redundanz-Rechenzentren vorweisen kann, die geografisch weit vom Standard-Rechenzentrum entfernt sind.

Falls ein Rechenzentrum ausfällt, kann auf ein Alternativ-Rechenzentrum zurückgegriffen werden (BSI, 2011, S. 25; Ma et al., 2005, S. 1075). Grundsätzlich sollten die Sicherheitsvorkehrungen des Rechenzentrums mindestens der ISO 27001-Zertifizierung entsprechen (Pütter, 2010).

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung beleuchtet die zunehmende Relevanz von Cloud Computing, verdeutlicht die Diskrepanz zwischen Potenzialen und praktischer Umsetzung in Unternehmen und definiert die Zielsetzung der Arbeit.

2 Cloud Computing Grundlagen: Dieses Kapitel erläutert die technischen Voraussetzungen, die verschiedenen Service-Kategorien (IaaS, PaaS, SaaS) und Betriebsmodelle und analysiert die Chancen sowie Risiken beim Einsatz dieser Technologien.

3 Analyse von Anforderungen zur Auswahl eines Cloud Computing Providers: Das Hauptkapitel beschreibt die wissenschaftliche Vorgehensweise, die Identifikation von 50 Auswahlkriterien durch Literatur- und Expertenanalyse sowie deren Validierung in einem Anforderungsmodell.

4 Zusammenfassung: Die Zusammenfassung reflektiert die Ergebnisse der Analyse und Validierung und unterstreicht die Notwendigkeit, das Modell zur gezielten Evaluierung und Weiterentwicklung von Cloud-Services zu nutzen.

Schlüsselwörter

Cloud Computing, Anforderungsmodell, IT-Sicherheit, Datenschutz, Compliance, Service Level Agreement, Provider-Auswahl, Infrastruktur, Informationssicherheit, Unternehmensanforderungen, Virtualisierung, Risikoanalyse.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Masterarbeit befasst sich mit der Analyse von Anforderungen, die Unternehmen an Cloud Computing Provider stellen müssen, um eine sichere und effiziente Auswahl zu treffen.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind Informationssicherheit, rechtliche Rahmenbedingungen (insbesondere Datenschutz), technologische Aspekte der Cloud-Anbieter sowie deren finanzielle und organisatorische Stabilität.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist die Erstellung eines validierten Anforderungsmodells mit 50 Kriterien, das Unternehmen als fundierte Entscheidungsgrundlage bei der Evaluierung von Cloud-Anbietern dient.

Welche wissenschaftliche Methode wird verwendet?

Es wurde ein Design Science Ansatz gewählt, der Literaturanalyse, qualitative Experteninterviews und eine quantitative Onlineumfrage zur Validierung kombiniert.

Was wird im Hauptteil behandelt?

Im Hauptteil werden die detaillierten Anforderungen in fünf Kategorien (Informationssicherheit, Technologie, Recht, Kosten, Transparenz) erläutert und das resultierende Anforderungsmodell präsentiert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Cloud Computing, Sicherheitsarchitektur, Datenschutzgesetze, Service Level Agreements und IT-Governance.

Warum ist das Thema für kleine und mittlere Unternehmen besonders relevant?

KMU profitieren stark von den Kostenvorteilen und der Flexibilität der Cloud, benötigen jedoch aufgrund mangelnder eigener IT-Fachkompetenz klare Orientierungshilfen bei der Auswahl sicherer Partner.

Wie sicher ist der Einsatz von Cloud Services laut der Arbeit?

Die Sicherheit hängt maßgeblich von den vertraglich vereinbarten Maßnahmen des Anbieters ab, wobei die Arbeit professionelle Sicherheitskonzepte und Transparenz als essenzielle Faktoren hervorhebt.

Welche Rolle spielt die Einhaltung deutscher Rechtsvorschriften?

Da deutsche Unternehmen bei der Datenverarbeitung voll haftbar bleiben, ist die Einhaltung des BDSG und anderer Compliance-Vorgaben eine kritische Anforderung an jeden Cloud-Anbieter.

Wie wurde die Praxisrelevanz der 50 Anforderungen sichergestellt?

Durch die Kombination aus fundierter Literaturanalyse und dem Abgleich mit Experteninterviews sowie der abschließenden Validierung durch eine breite Onlineumfrage mit 154 Teilnehmern.

Excerpt out of 113 pages  - scroll top

Details

Title
Analyse von Anforderungen der Unternehmen zur Auswahl eines Cloud Computing Providers
College
Friedrich-Alexander University Erlangen-Nuremberg
Grade
1,0
Author
Valerie Zeiler (Author)
Publication Year
2011
Pages
113
Catalog Number
V180199
ISBN (eBook)
9783656027867
Language
German
Tags
analyse anforderungen unternehmen auswahl cloud computing providers
Product Safety
GRIN Publishing GmbH
Quote paper
Valerie Zeiler (Author), 2011, Analyse von Anforderungen der Unternehmen zur Auswahl eines Cloud Computing Providers, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/180199
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  113  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint