Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - IT-Security

Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren

Title: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren

Bachelor Thesis , 2014 , 104 Pages , Grade: 2,3

Autor:in: Yvonne Harnau (Author)

Computer Science - IT-Security

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Ziel dieser Arbeit ist es herauszufinden, welche Maßnahmen für den erfolgreichen Einsatz des Cloud Computing in deutschen Unternehmen ergriffen werden müssen, um das Vertrauen der potentiellen Kunden zu gewinnen, die IT-Sicherheit zu gewährleisten und kontinuierlich zu verbessern. Neben den Herausforderungen und aktuellen rechtlichen Grundlagen des Cloud Computing beschäftigt sich diese wissenschaftliche Arbeit im Wesentlichen mit der IT-Sicherheit beim Einsatz von Cloud Computing in KMU. Dabei wird untersucht, wie eine bessere Vertrauensbasis zwischen CSP und Kunde hergestellt werden kann.

Um einen besseren Einblick in das Thema zu erlangen, werden vorab die wichtigsten Grundlagen des Cloud Computing und der IT-Sicherheit in Kapitel 2 behandelt. Kapitel 3 gewährt einen Einblick in die statistische Entwicklung des Cloud Computing. In Kapitel 4 wird eine kritische Betrachtung des Cloud Paradigmas vorgenommen. Dafür werden die Herausforderungen von Cloud Computing für die Unternehmen untersucht und erläutert. Diese sind in Chancen, Risiken sowie die Mobilität unterteilt. Darüber hinaus wird ein Überblick über die gesetzlichen und vertraglichen Rahmenbedingungen gegeben. Kapitel 4 schließt mit einigen Praxisbeispielen der vergangenen Zeit ab. Darauf aufbauend wird im weiteren Verlauf dieser Arbeit die Planung und Organisation des Einsatzes sowie die Einführung von Cloud-Lösungen näher betrachtet. Hier wird vor allem auf die Vertrauensbildung der Unternehmen zu den CSP näher eingegangen. Ergänzend dazu wird in diesem Kapitel ein möglicher Leitfaden für die Überlegung, Planung und den Einsatz von Cloud Computing für KMU entwickelt, der den Unternehmen bei der Entscheidungsfindung, Anbieterauswahl und Vertragsgestaltung mit dem CSP helfen soll. Kapitel 6 schließt mit einer Aussage über die mögliche zukünftige Entwicklung des Vertrauens und der IT-Sicherheit des Cloud Computing ab.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellungen

1.2 Aufbau und Zielsetzung der Arbeit

2 Grundlagen des Cloud Computing und der IT-Sicherheit

2.1 Definition und Betriebsarten

2.2 Modelle in der Cloud-Architektur

2.3 IT-Sicherheit, Datensicherung und Datenschutz

3 Statistische Entwicklung des Cloud Computing

4 Kritische Betrachtung des Cloud Computing

4.1 Herausforderungen von Cloud Computing

4.1.1 Chancen des Cloud Computing

4.1.2 Risiken des Cloud Computing

4.1.3 Mobilität

4.2 Gesetzliches und vertragliches Gerüst

4.2.1 Rechtliche Einordnung des Cloud Computing

4.2.2 Richtlinien und Standards

4.2.3 Service Level Agreements

4.3 Praxisbeispiele

5 IT-Sicherheit und Vertrauensbildung im Cloud Computing

5.1 Maßnahmen zur Vertrauensgewinnung

5.2 Erfolgreicher Cloud-Einsatz: Ein Leitfaden für KMU

5.2.1 Cloud-Strategie

5.2.2 Planungsphase

5.2.3 Auswahl eines CSP

5.2.4 Vertragsgestaltung

5.2.5 Migrationsphase

5.2.6 Betriebsphase

5.3 Checkliste für KMU

6 Fazit und Ausblick

Zielsetzung & Themen der Arbeit

Diese Bachelorarbeit untersucht die zentralen Herausforderungen und Erfolgsfaktoren für den Einsatz von Cloud Computing in kleinen und mittleren Unternehmen (KMU) in Deutschland, mit einem besonderen Fokus auf Vertrauensbildung und IT-Sicherheit.

  • Grundlagen des Cloud Computing und der IT-Sicherheit
  • Statistische Marktentwicklung von Cloud-Diensten
  • Kritische Analyse von Chancen, Risiken und rechtlichen Rahmenbedingungen
  • Entwicklung eines Leitfadens für den erfolgreichen Cloud-Einsatz in KMU
  • Maßnahmen zur Vertrauensgewinnung zwischen CSP und Kunden

Auszug aus dem Buch

4.1.1 Chancen des Cloud Computing

Die Zeiten ändern sich und soziale Netzwerke gehören längst zum privaten und betrieblichen Alltag dazu. Die Unternehmen haben gelernt, sich die täglich generierten Datenmengen an Log-Daten aus den Aktionen ihrer User zu Nutze zu machen und haben ein gesteigertes Interesse daran, diese Datenmengen effizient analysieren zu können. Dies geht auch aus Abb. 1 hervor. Dadurch erlangen Unternehmen die Chance den individuellen Ansprüchen ihrer Kunden entgegnen zu können und das Verhalten ihrer Kunden besser zu verstehen. Dieses Vorgehen bezeichnet man in der betrieblichen Praxis als BI. Um diese Datenanalysen bei der Masse an Daten in Realzeit durchführen zu können, bedienen sich Unternehmen immer häufiger unterstützenden Rechenkapazitäten durch den Bezug von Cloud-Services.84 Der flexible Erwerb von zusätzlichen Rechenkapazitäten stellt jedoch lediglich einen von vielen Vorteilen des Cloud Computing dar. Cloud Computing profitiert davon, dass die übermittelten und gespeicherten Daten in weltweiten RZ verarbeitet werden und oftmals weit über nationale Grenzen hinweg abgelegt werden. Dies ermöglicht einen schnellen Zugriff auf die Daten und bietet ein enormes Kosteneinsparpotential aufgrund der effizienteren Auslastung vorhandener Ressourcen.85 Durch die Bündelung, der zur Verfügung stehenden Ressourcen, wird der Zugriff auf Speicherkapazität und Rechenleistung nach Bedarf ermöglicht, ohne vorab hohe Investitionskosten tätigen zu müssen. Der Bezug der zusätzlichen Ressourcen erfolgt beispielsweise zum Abfangen von Lastspitzen. Dabei sind die Leistungen aus der Cloud in jede Richtung skalierbar. Cloud-Services können aber auch dann von Vorteil sein, wenn es um die Annahme neuer Projekte, Testumgebungen für selbstprogrammierte Anwendungen oder – wie vorab bereits erwähnt – die Datenauswertung und die BI geht.86

Zusammenfassung der Kapitel

1 Einleitung: Einführung in das Thema Cloud Computing, Abgrenzung zum klassischen IT-Outsourcing sowie Erläuterung der Zielsetzung der Arbeit.

2 Grundlagen des Cloud Computing und der IT-Sicherheit: Definitionen und technische Grundlagen des Cloud Computing sowie Einführung in die IT-Sicherheit.

3 Statistische Entwicklung des Cloud Computing: Darstellung der aktuellen Trends und Verbreitung von Cloud-Technologien anhand statistischer Daten.

4 Kritische Betrachtung des Cloud Computing: Analyse der Herausforderungen, Chancen, Risiken sowie des rechtlichen und vertraglichen Gerüsts.

5 IT-Sicherheit und Vertrauensbildung im Cloud Computing: Vorstellung von Maßnahmen zur Vertrauensstärkung und Entwicklung eines praxisnahen Leitfadens für KMU.

6 Fazit und Ausblick: Zusammenfassende Bewertung der Ergebnisse und Ausblick auf die zukünftige Entwicklung des Cloud Computing.

Schlüsselwörter

Cloud Computing, IT-Sicherheit, KMU, Datensicherheit, Datenschutz, Cloud-Service Provider, IT-Outsourcing, Skalierbarkeit, Vertrauensbildung, BDSG, Service Level Agreement, Risikomanagement, Compliance, Cloud-Strategie, Cloud-Architektur.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Bedeutung von Vertrauen und IT-Sicherheit als zentrale Erfolgsfaktoren für die Implementierung von Cloud Computing, insbesondere in kleinen und mittleren Unternehmen (KMU).

Was sind die zentralen Themenfelder?

Zu den Kernpunkten gehören technische Grundlagen, rechtliche Rahmenbedingungen wie das BDSG, strategische Planungsphasen für KMU und die methodische Absicherung gegen IT-Risiken.

Was ist das primäre Ziel der Forschungsfrage?

Das Ziel ist es, Maßnahmen zu identifizieren, die KMU helfen, Cloud-Dienste sicher zu nutzen und das notwendige Vertrauen gegenüber Cloud-Service Providern aufzubauen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer fundierten Literaturanalyse, der Auswertung statistischer Studien sowie der Entwicklung eines strukturierten Leitfadens für KMU.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in eine kritische Betrachtung des Cloud Computing (Chancen/Risiken, Recht) und einen praktischen Leitfaden für die verschiedenen Phasen der Cloud-Einführung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Cloud Computing, IT-Sicherheit, KMU, Vertrauensbildung, Datenschutz, Service Level Agreement (SLA) und Compliance.

Wie wirkt sich der NSA-Skandal auf das Vertrauen in Cloud-Lösungen aus?

Der Skandal hat das Vertrauen in Cloud-Lösungen stark belastet und dazu geführt, dass die Standortwahl der Rechenzentren (innerhalb Deutschlands/EU) an Bedeutung gewonnen hat.

Warum ist das BYOD-Konzept (Bring Your Own Device) relevant?

BYOD erhöht die Mobilität und Produktivität, erfordert jedoch aufgrund der Vermischung von privater und geschäftlicher Datennutzung verstärkte Sicherheitsvorkehrungen in Unternehmen.

Welche Rolle spielt das SaaS-Gütesiegel?

Das SaaS-Gütesiegel dient Unternehmen als Hilfestellung zur Bewertung der Qualität, Sicherheit und Professionalität eines Cloud-Anbieters.

Excerpt out of 104 pages  - scroll top

Details

Title
Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
College
University of Applied Sciences Bonn-Rhein-Sieg
Grade
2,3
Author
Yvonne Harnau (Author)
Publication Year
2014
Pages
104
Catalog Number
V276157
ISBN (eBook)
9783656690566
ISBN (Book)
9783656690580
Language
German
Tags
Cloud Computing IT-Sicherheit Vertrauensbasis KMU
Product Safety
GRIN Publishing GmbH
Quote paper
Yvonne Harnau (Author), 2014, Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/276157
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  104  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint