Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse - Johannes Michl - E-Book

Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse E-Book

Johannes Michl

0,0
36,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Deggendorf, Sprache: Deutsch, Abstract: “Aren't the clouds beautiful? They look like big balls of cotton... I could just lie here all day, and watch them drift by... If you use your imagination, you can see lots of things in the cloud formations [...]” (Schulz, 2006). Wenn man diese Aussage liest und seine Fantasie benutzt, sieht man einen wunderschönen und idyllischen Sommertag direkt vor dem eigenen inneren Auge entstehen. Dieses Zitat spiegelt deutlich den Genuss des Sprechers beim Beobachten eines alltäglichen Phänomens wieder: Wolken haben die Menschheit von jeher durch ihre Schönheit in ihren Bann gezogen. Sie stehen für Veränderbarkeit, für aufkommendes Unwetter, aber auch für lebensspendende Feuchtigkeit. Es gibt aber durchaus auch Gruppen von Menschen, die diesen Spruch nicht sofort mit einem Sommertag assoziieren würden. Computerexperten würden wohl eher an eine Technologie in der IT-Branche denken, die nach dem grafischen Symbol der „Wolke“ benannt wurde: Das Cloud Computing (dt.: Rechnen in der Wolke). Hierbei werden Datenverarbeitungsaufgaben meist durch Dienstleister ins Internet ausgelagert. Die Daten kommen bei diesem Vorgehen in die sogenannten „Wolke“. Das bedeutet, dass sie über ein Netzwerk auf verschiedene Server verteilt werden. Von einer Cloud zu sprechen ist durchaus zutreffend, da die Symbolik veranschaulichen soll, dass man nicht genau weiß, wo sich die Daten befinden oder wo sie verarbeitet werden. Im Bereich der Informationstechnik kommt dem Cloud Computing eine immer größer werdende Rolle zu. Die vielfältigen Einsatzmöglichkeiten dieses Konzepts scheinen keine Grenzen zu kennen. Nach einer Trendumfrage des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) in der Informations- und Telekommunikationsbranche ist auch im Jahre 2013 Cloud Computing das wichtigste aller Themen (BITKOM, 2013b).

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Veröffentlichungsjahr: 2015

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Impressum:

Copyright (c) 2015 GRIN Verlag / Open Publishing GmbH, alle Inhalte urheberrechtlich geschützt. Kopieren und verbreiten nur mit Genehmigung des Verlags.

Bei GRIN macht sich Ihr Wissen bezahlt! Wir veröffentlichen kostenlos Ihre Haus-, Bachelor- und Masterarbeiten.

Jetzt bei www.grin.com

Inhaltsverzeichnis

 

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung

1.1 Zielsetzung

1.2 Aufbau der Arbeit

1.3 Methodik

2 Grundlagen und Begriffe

2.1 Cloud Computing – Was ist das?

2.2 Begriffsdefinition Cloud Computing

2.3 Basistechnologien und Konzepte

2.3.1 Grid Computing

2.3.2 Virtualisierung

2.3.3 Utility Computing

2.4 Servicekonzepte

2.4.1 Infrastructure as a Service (IaaS)

2.4.2 Platform as a Service (PaaS)

2.4.3 Software as a Service (SaaS)

2.5 Organisationsformen

2.5.1 Public Cloud

2.5.2 Private Cloud

2.5.3 Hybrid Cloud

2.5.4 Community Cloud

3 Datenschutz

3.1 Begriffsdefinition

3.2 Rechtlicher Rahmen

3.2.1 Deutschland

3.2.2 Europäische Union

3.2.3 Vereinigte Staaten von Amerika

3.2.4 Umgehungsmöglichkeiten der Datenschutzgesetzte durch Verschlüsselung

4 Datensicherheit

4.1 Definition der Grundbegriffe

4.2 Datensicherheit als wiederkehrender Prozess

4.3 Datensicherheit als Grundlage für Datenschutz

4.4 Schutzziele als Anforderung

4.4.1 Vertraulichkeit

4.4.2 Integrität

4.4.3 Verfügbarkeit

4.4.4 Authentizität

4.4.5 Zurechenbarkeit

4.5 Finanzielle Risiken bei Datenverlust

5 Analyse und Bewertung zweier Cloud Service Provider

5.1 Fallstudie 1: Dropbox

5.1.1 Allgemeines

5.1.2 Funktionsweise

5.1.3 Datenschutz

5.1.4 Datensicherheit

5.1.5 Fazit und Empfehlung

5.2 Fallstudie 2: JiffyBox

5.2.1 Allgemeines

5.2.2 Funktionsweise

5.2.3 Datenschutz

5.2.4 Datensicherheit

5.2.5 Fazit und Empfehlung

6 Fazit und Ausblick

Literaturverzeichnis

Anlage A Testumgebung Dropbox

Registrierung

Begrüßungs-Emails

Installationsprozess der Clientsoftware auf einem Laptop

Zweistufige Überprüfung aktivieren

Verwendung von Dropbox auf einem PC

Installationsprozess der Clientsoftware auf einem Smartphone

Anlage B Testumgebung JiffyBox

Registrierung

Erstellen einer JiffyBox

JiffyBox in der Anwendung

Stichwortverzeichnis

Abbildungsverzeichnis

 

Abb. 2‑1: Grundlegende Servicekonzepte (Bothe, 2012, S. 9)

Abb. 2‑2: IaaS-Anbieter (Baun, Kunze, Nimis, & Tai, 2011, S. 33)

Abb. 2‑3: IaaS-Anbieter (Baun, Kunze, Nimis, & Tai, 2011, S. 34)

Abb. 2‑4: PaaS-Anbieter (Baun, Kunze, Nimis, & Tai, 2011, S. 36)

Abb. 2‑5: SaaS-Anbieter (Baun, Kunze, Nimis, & Tai, 2011, S. 38)

Abb. 2‑6: Organisationsformen des Cloud Computing (Bothe, 2012, S. 8)

Abb. 3‑1: Datenschutzgesetzgebung in Deutschland in Anlehnung an (Felixberger, 2012)

Abb. 4‑1: PDCA-Modell (Kersten & Klett, 2012, S. 9)

Abb. 4‑2: Schnittstelle von Datenschutz und Datensicherheit in Anlehnung an (Viehweger, 2008, S. 3)

Abb. 4‑3: CIA-Ziele in Anlehnung an (Kunhardt, IT-Sicherheit Einführung SS2012, 2012a, S. 13)

Abb. 4‑4: Verschlüsselungsarten (Testberichte, 2012)

Abb. 5‑1: Dropbox Clientsoftware

Abb. 5‑2: Dropbox Webinterface

Abb. 5‑3: JiffyBoxen – Übersicht

Abb. 5‑4: Zugriff auf JiffyBox über SSH-Client

Tabellenverzeichnis

 

Tab. 2‑1: Charakteristika der Organisationsformen in Anlehnung an (Meir-Huber, 2010, S. 41; Heininger, Wittges, & Krcmar, 2012, S. 16)

Tab. 3‑1: Moderne Datenverarbeitung: Möglichkeiten und Gefahren in Anlehunung an (Felixberger, 2012)

Tab. 3‑2: Datenschutzniveau-Beschlüsse der EU-Kommission in Anlehnung an (Vossen, Haselmann, & Hoeren, 2012, S. 148)

Tab. 4‑1: Abgrenzung Datenschutz und Datensicherheit

Tab. 4‑2: Kosten der Datenwiederherstellung

Tab. 5‑1: Dropbox-Bewertung bzgl. Datenschutz und Datensicherheit

Tab. 5‑2: JiffyBox-Leistungsstufen in Anlehnung an (JiffyBox, 2013d)

Tab. 5‑3: JiffyBox-Bewertung bzgl. Datenschutz und Datensicherheit

Abkürzungsverzeichnis

1 Einleitung

1.1 Zielsetzung

 “Aren't the clouds beautiful? They look like big balls of cotton... I could just lie here all day, and watch them drift by... If you use your imagination, you can see lots of things in the cloud formations [...]”(Schulz, 2006).

Wenn man diese Aussage liest und seine Fantasie benutzt, sieht man einen wunderschönen und idyllischen Sommertag direkt vor dem eigenen inneren Auge entstehen. Dieses Zitat spiegelt deutlich den Genuss des Sprechers beim Beobachten eines alltäglichen Phänomens wieder: Wolken haben die Menschheit von jeher durch ihre Schönheit in ihren Bann gezogen. Sie stehen für Veränderbarkeit, für aufkommendes Unwetter, aber auch für lebensspendende Feuchtigkeit.

Es gibt aber durchaus auch Gruppen von Menschen, die diesen Spruch nicht sofort mit einem Sommertag assoziieren würden. Computerexperten würden wohl eher an eine Technologie in der IT-Branche denken, die nach dem grafischen Symbol der „Wolke“ benannt wurde: Das Cloud Computing (dt.: Rechnen in der Wolke). Hierbei werden Datenverarbeitungsaufgaben meist durch Dienstleister ins Internet ausgelagert. Die Daten kommen bei diesem Vorgehen in die sogenannten „Wolke“. Das bedeutet, dass sie über ein Netzwerk auf verschiedene Server verteilt werden. Von einer Cloud zu sprechen ist durchaus zutreffend, da die Symbolik veranschaulichen soll, dass man nicht genau weiß, wo sich die Daten befinden oder wo sie verarbeitet werden.

Im Bereich der Informationstechnik kommt dem Cloud Computing eine immer größer werdende Rolle zu. Die vielfältigen Einsatzmöglichkeiten dieses Konzepts scheinen keine Grenzen zu kennen. Nach einer Trendumfrage des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) in der Informations- und Telekommunikationsbranche ist auch im Jahre 2013 Cloud Computing das wichtigste aller Themen (BITKOM, 2013b).

Jedoch wirft Cloud Computing auch noch viele unbeantwortete Fragen auf und ist genau wie die Wolken am Himmel bislang noch sehr undurchsichtig. So wird das Thema Cloud Computing, seit es in aller Munde ist, von nicht abreißenden Diskussionen insbesondere über die Datensicherheit und den Datenschutz begleitet. Es ist nämlich sehr schwierig zu überwachen wer auf die in der Cloud gespeicherten oder verarbeiteten Daten zugreifen kann. Cloud Service Provider (CSP) versprechen zwar, dass Daten ausreichend sicher sind, aber schlussendlich ist es denkbar, dass Unbefugte die Daten verändern oder einsehen können. Daher fühlen sich noch viele Personen unwohl bei dem Gedanken Cloud Computing zu nutzen.

Der Schwerpunkt dieser Bachelorarbeit soll deshalb die kritische Analyse des Cloud Computings hinsichtlich Datenschutz und Datensicherheit sein. Hierfür werden unter anderem exemplarisch zwei CSP in Bezug auf diese zwei Punkte eingehend untersucht. Die folgende Ausarbeitung soll potentielle Nutzer für mögliche Gefahren und Folgen des Cloud Computings sensibilisieren und den Entscheidungsprozess für oder gegen den Einsatz derartiger Technologien unterstützen.

1.2 Aufbau der Arbeit

Diese Bachelorarbeit untergliedert sich in sechs Kapitel. Nach der Einleitung werden in Kapitel 2 Grundlagen und Begriffe definiert. So werden Basistechnologien, Servicekonzepte sowie organisatorische Grundlagen des Cloud Computing beschrieben.

In Kapitel 3 wird auf wichtige Aspekte des Datenschutzes genauer eingegangen. So werden Begrifflichkeiten erläutert und der rechtliche Rahmen für Deutschland, Europa und die Vereinigte Staaten beschrieben. Zudem wird herausgearbeitet, warum es möglich ist durch Verschlüsselung Datenschutzgesetzte zu umgehen.

Kapitel 4 behandelt die Datensicherheit. Hierbei werden grundlegende Begriffe definiert und es findet eine Einordnung der Datensicherheit in die IT-Sicherheit statt. Darüber hinaus wird erklärt, warum Datensicherheit als wiederkehrender Prozess und als Grundlage für Datenschutz zu sehen ist. Anschließend werden Schutzziele eingeführt, die für das Cloud Computing wichtig sind.

Kapitel 5 beschäftigt sich konkret mit den Cloud-Angeboten JiffyBox und Dropbox. Nach einer Vorstellung der Anbieter und der Funktionalität ihrer Dienste, findet eine Analyse und Bewertung der Dienstleistung hinsichtlich Datenschutz und Datensicherheit statt.

Das letzte Kapitel schließt das Thema Cloud Computing mit einem Fazit ab, ob Datenschutz und Datensicherheit ein Hemmnis für die Nutzung von Cloud Computing sein sollte. Auch wird eine Zukunftsprognose für das Cloud Computing abgegeben.

1.3 Methodik

Bei der Erstellung dieser Bachelorarbeit, wurde in erster Linie konkrete Fachliteratur verwendet. Weiteres Wissen wurde von vertrauenswürdigen Internetseiten bezogen.

Darüber hinaus wurden die Cloud Computing Dienste Dropbox und JiffyBox ausführlich getestet, um einen praktischen Einblick in die Theorie zu erhalten (siehe Anlage A und B). Zuletzt wurde Kontakt zu verschiedenen Mitarbeitern der zu analysierenden Anbieter aufgenommen, die Stellung zu den Bewertungskriterien bezogen haben. Alle gesammelten Informationen bei der Analyse der beiden Dienste fließen schlussendlich in die Bewertung mit ein.

2 Grundlagen und Begriffe

 

Im weiteren Verlauf werden die für diese Arbeit wichtigen Begriffe definiert und Basistechnologien, Servicekonzepte sowie die organisatorischen Grundlagen des Cloud Computings erläutert. Dies ist notwendig, um die im Anschluss ausgeführte Analyse zweier ausgewählter Cloud-Anbieter besser nachvollziehen zu können.

 

2.1 Cloud Computing – Was ist das?

 

Die im Jahr 2005 eröffnete Allianz Arena in München ist eines der modernsten Fußballstadien Europas. Die Kosten dafür beliefen sich auf 340 Millionen Euro. Die meiste Zeit über ist das Stadion jedoch leer, da es für gewöhnlich nur für die wöchentlichen Heimspiele verwendet wird. Der Eigentümer[1]hat also ein enorm hohes Kapital in Kapazitäten investiert, die er nur sehr selten benötigt.