Cloud Computing: Eine kritische Analyse des Cloud Computings im gewerblichen Bereich
Bachelor + Master Publishing (Verlag)
9783956843204 (ISBN)
Auch Infrastrukturelle Fragen, wie beispielsweise die Verfügbarkeit von Bandbreite oder gar komplette Infragestellungen, des Themas als zukunftsweisende Technologie, wird im Laufe dieser Arbeit bestmöglich geklärt. Zuletzt wird auch auf die Frage alternativer Technologien eingegangen und ein Endfazit hierzu gezogen. Die für Unternehmen wohl wichtigste Frage ist jedoch sicherlich, wie sie aus dem Cloud Computing geschäftliche und wirtschaftliche Vorteile ziehen können, ohne dabei wichtige Aspekte der Implementierung und Konfigurierung zu vernachlässigen. Da es sich beim Ansatz des Cloud Computings um eine relativ neue Form der elektronischen Datenverarbeitung handelt, wird am Ende auf die Wichtigkeit der Ausgereiftheit der einzelnen Systeme eingegangen.
Textprobe:
Kapitel 5, Risiken und Risikomanagement beim Cloud
Computing:
5.1, Sicherheitsbedenken:
Innere Sicherheit Wenn man von der inneren Sicherheit in einem Unternehmen spricht meint man vor allem das Vorgänge die sich innerhalb der Wände des Unternehmens abspielen nicht nach außen getragen werden. Genauso gilt das auch dafür kritische Informationen die für das Unternehmen von Bedeutung sind auch im Unternehmen bleiben. Kritische Informationen können hier selbstverständlich auch Daten jedweder Art sein, die Digital gespeichert werden. Im Wesentlichen gibt es drei Faktoren die die innere Sicherheit bedrohen.
1. Zu geringe interne Sicherheitsvorschriften:
Innerhalb eines Daten verarbeitenden Betriebes muss zu jedem Zeitpunkt klar sein, dass die Daten die verarbeitet werden das höchste Gut sind welches dem Betrieb anvertraut wird. Im alltäglichen Gebrauch wird das sicher schnell vergessen, deswegen sollten Sicherheitsabfragen oder Mechanismen die Mitarbeiter ständig daran erinnern. Zu keinem Zeitpunkt darf ein lockerer Umgang geduldet werden immerhin hängt die Existenz des Unternehmens davon ab. Auch muss man sich klar machen, dass nicht jeder Mitarbeiter auf alle Daten Zugriff haben muss, mit Gedanken an die Datensparsamkeit sollte sogar darauf geachtet werden das möglichst jeder Mitarbeiter nur auf die Datenzugriff hat, welche unbedingt relevant für seine direkte Arbeit sind.
Außerdem muss stets darauf geachtet werden, dass Datenfreigaben für Mitarbeiter stets aktualisiert werden. Passwörter, Freigaben oder sogar physischer Zugang dürfen nur Mitarbeitern gestattet sein, die auch die nötige Kompetenz
haben.
2. Mitarbeiter die nicht Vertrauenswürdig sind:
Ein Unternehmen kann heute nicht mehr von der Vertrauenswürdigkeit eines Mitarbeiters ausgehen. Insbesondere wenn ein Mitarbeiter neu in einem Unternehmen ist. Man muss also eine Variante finden, bei der die Sicherheit von Unternehmensrelevanten Informationen gewährleistet werden kann, aber gleichzeitig dem Mitarbeiter nicht komplett das Vertrauen abgesprochen wird. Zugleich sollte immer zumindest eine grobe Prüfung des Mitarbeiters erfolgen. Verdächtigungen helfen niemand weiter, wenn also ein neuer Mitarbeiter eingestellt wird muss dass Vertrauen so weit vorhanden sein dass der neue Mitarbeiter zumindest keine spürbare Präsenz von Misstrauen bemerkt.
3. Mitarbeiter die unzufrieden sind:
Unzufriedene Mitarbeiter sind das schlimmste, was einem Unternehmen passieren kann. Nicht nur, dass Unzufriedenheit zu einer schlechteren Arbeitsleistung führt, aber die Unzufriedenheit bei Personen in Sicherheitsperimetern kann desaströse folgen haben. Unzufriedene Mitarbeiter können leichter für kriminelle Handlungen oder die Beihilfe dazu verführt werden. Ein Inneres Leck ist das schlimmste was einem Unternehmen passieren kann, dass sollte man sich immer vor Augen halten.
Äußere Sicherheit:
Hacker/Terrorismus:
Für nicht kommerziell interessierte Hacker stellen hohe Sicherheitshürden immer einen besonderen Reiz da, da die meisten Hacker eine Herausforderung suchen. Ein gut geschütztes Rechenzentrum wäre somit die ideale Möglichkeit seine Fähigkeiten zu testen. Sie können sich austoben, richten dabei in der Regel allerdings nicht wesentlichen Schaden an da sie ja nur neugierig sind, auch verkaufen sie kritische Daten in der Regel nicht.
Wenn man lediglich darauf konzentriert ist Sicherheitslücken zu finden, dann wird man das früher oder später auch schaffen vor allem wenn man sich schon ein umfassendes Wissen angeeignet hat. Da diese Art von Hackern ein wenig sinniges Motiv für ihre Taten hat ist es sehr schwierig herauszufinden von wo ein derartiger Angriff kommt, schließlich sind diese Hacker in der Regel schon von Kindheit an dabei und wissen auch wie man sich im Netz versteckt.
Weit gefährlicher sind Hacker welche sich zu Politischen Interessengruppen oder sonstigen Aktivistengruppen zusammenschließen diese sind mittlerwei
| Reihe/Serie | Bachelorarbeit |
|---|---|
| Sprache | deutsch |
| Maße | 155 x 220 mm |
| Gewicht | 124 g |
| Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
| Schlagworte | Datenschutz • Internet • Recht • Server • Web 2.0 |
| ISBN-13 | 9783956843204 / 9783956843204 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
aus dem Bereich