IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     
    Ins neue Jahr mit Ritsch+Renn!
19,99 €*

Eignung von Cloud-Lösungen als Unternehmensressource unter Berücksichtigung von Datenschutz und Compliance

eBook

Bewerten Sie dieses Produkt als Erster

Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,0, BA Hessische Berufsakademie (Hessische Berufsakademie Hamburg), Sprache: Deutsch, Abstract: Die Arbeit gliedert sich inklusive des Fazits in fünf Kapitel. Das erste Kapitel leitet diese Abschlussarbeit mit der Problemstellung über das Ziel und die ...
Sofortige Lieferung
Autor: Christian Köcher
Anbieter: Grin Verlag
Sprache: Deutsch
EAN: 9783656466697
Veröffentlicht: 19.09.2013
Format: PDF
Schutz: DRMfrei Diese Digitale Ausgabe ist ohne DRM-Schutz.
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,0, BA Hessische Berufsakademie (Hessische Berufsakademie Hamburg), Sprache: Deutsch, Abstract: Die Arbeit gliedert sich inklusive des Fazits in fünf Kapitel. Das erste Kapitel leitet diese Abschlussarbeit mit der Problemstellung über das Ziel und die Motivation bis zum Aufbau der Abschlussarbeit ein. Zu Beginn werden die Grundlagen des Cloud Computings, verbunden mit einer Marktanalyse und den Chancen und Risiken, erläutert. Aufbauend auf diesen Informationen, folgt der Hauptteil, be-stehend aus dem Datenschutz und der Compliance. Die Untergliederung in die einzelnen Kapitel beginnt zunächst mit der Datensicherheit, bei der im ersten Schritt die Risiken betrachtet werden. Auf dieser Basis werden die wichtigsten Schutzmaßnahmen dargestellt. Da Cloud Computing große juristische Risiken birgt, werden die einzelnen Aspekte in einem eigenen Kapitel behandelt. Ein Fokus liegt hier auf dem Schutz von personenbezogenen Daten und der Vertragsgestaltung. Des Weiteren werden Verschlüsselungstechniken in Verbindung mit dem Einsatz der Cloud erläutert, um den Datenaustausch so sicher wie möglich zu gestalten. Wenn die Daten in fremde Verantwortung gegeben werden, sind die Vertragsvereinbarungen, wie im Kapitel 3.2 beschrieben, ebenso wichtig wie die Kontrolle der Einhaltung. Anschließend wird in den Lifecycle der Sicherheit übergeleitet, um für beide Vertragspartner ein bestmögliches Ergebnis zu erzielen. Nicht weniger relevant sind jedoch die Kosten, die in Kapitel 4 behandelt werden, und somit auch die Folgen der Compliance. Beendet wird die Ausarbeitung mit dem Fazit.
Um bewerten zu können, melden Sie sich bitte an