17,95 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Studienarbeit aus dem Jahr 2022 im Fachbereich BWL - Informationswissenschaften, Informationsmanagement, Note: 1,0, Hochschule Fresenius München (onlineplus), Veranstaltung: M163, Sprache: Deutsch, Abstract: Diese Arbeit widmet sich der Frage, wie sensible Unternehmensdaten sicher verarbeitet werden können, wenn diese an externe Dienstleistungsanbieter von Cloud-Computing übermittelt und ausgelagert werden? Bereits in den 1960er Jahren entstanden Ideen, IT-Ressourcen wie Rechenleistung und Anwendungen als eine Dienstleistung einer großen Anzahl von Kunden gegen eine Nutzungsgebühr zur…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2022 im Fachbereich BWL - Informationswissenschaften, Informationsmanagement, Note: 1,0, Hochschule Fresenius München (onlineplus), Veranstaltung: M163, Sprache: Deutsch, Abstract: Diese Arbeit widmet sich der Frage, wie sensible Unternehmensdaten sicher verarbeitet werden können, wenn diese an externe Dienstleistungsanbieter von Cloud-Computing übermittelt und ausgelagert werden? Bereits in den 1960er Jahren entstanden Ideen, IT-Ressourcen wie Rechenleistung und Anwendungen als eine Dienstleistung einer großen Anzahl von Kunden gegen eine Nutzungsgebühr zur Verfügung zu stellen. Aufgrund der dafür notwendigen, aber damals noch nicht vorhandenen technischen Voraussetzungen wie schnelle und stabile Internetverbindungen sowie der Mehrbenutzerfähigkeit von IT-Systemen, war der technische und wirtschaftliche Durchbruch nicht möglich. Seit 2006 Amazon Web Services gestartet ist, haben sich weitere Dienstleister etabliert, bei denen mehrere unabhängige Nutzer in ihrem Budget flexibel agieren und durch gemeinsame Rechenkapazitäten hohe Bedarfsspitzen abdecken können. Der Aufbau einer Cloud Infrastruktur kann in drei Grundmodelle unterteilt werden: einer Public Cloud, einer Private Cloud und einer Kombination aus beidem ¿ der Hybrid Cloud. Alle größeren Firmen in diesem Feld bieten Dienstleistungen an, welche durch internationale Datenschutzrichtlinien wie den Electronic Communications Privacy Act und den Patriot Act der Vereinigten Staaten von Amerika und der davon abhängigen Datenschutzvereinbarung Safe Harbour, welche durch den EU-US Data Privacy Shield und der Datenschutzgrundverordnung (GDPR, General Data Protection Regulation) der EU erweitert wurde, geschützt sind. Zur Vermeidung von Risiken der Datensicherheit wird ein eingeschränkter Zugriff durch Befugnisrollen, eigene Verschlüsselung der verarbeiteten Daten, des Kommunikationsweges über Netzwerke durch Zugriffsbeschränkungen, Virtuelle Private Netzwerk Tunnel, regelmäßige Prüfung auf Viren und andere Sicherheitsmaßnahmen empfohlen, auch wenn Betreiber von Rechenzentren bereits hohe Standards für Verschlüsselungen und Datensicherheit erfüllen.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
Constantin Sinowski ist IT-Consultant und hat während dem Studium in Wirtschaftsingenieurswesen Digital Engineering & Management mehr als zwei Jahre Erfahrung im Bereich Business Intelligence & Data Analytics, sowohl bei Hubert Burda Media Holding als auch TIER Mobility gewonnen. Dabei wurden Kernkompetenzen in der Anwendung von Microsoft Excel, Microsoft Power BI und KNIME zur Erstellung von Dashboards, Reports und Data Pipelines erworben so wie in der Zusammenarbeit mit verschiedenen Technologien wie Power Automate, weiteren Stakeholdern und Teams, um datengetriebene Entscheidungen zu unterstützen und zu optimieren.