13,99 €
Statt 15,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
13,99 €
Statt 15,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 15,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 15,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - Allgemeines, Note: 2,0, , Sprache: Deutsch, Abstract: 1. Geschichte 2. Was ist Cloud Computing? 2.1 Merkmale eines Cloud-Dienstes 2.1.1 On-demand self-service 2.1.2 Broad network access 2.1.3 Resource pooling 2.1.4 Rapid elasticity 2.1.5 Measured services 2.2 Einteilung nach technischen Modellen 2.2.1 Infrastructure as a Service (IaaS) 2.2.2 Platform as a Service (PaaS) 2.2.3 Software as a Service (SaaS) 2.3 Einteilung nach Zielgruppen 2.3.1 Public Cloud 2.3.2 Private Cloud 2.3.3 Community Cloud 2.3.4 Hybrid Cloud 3. Ökonomische…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - Allgemeines, Note: 2,0, , Sprache: Deutsch, Abstract: 1. Geschichte 2. Was ist Cloud Computing? 2.1 Merkmale eines Cloud-Dienstes 2.1.1 On-demand self-service 2.1.2 Broad network access 2.1.3 Resource pooling 2.1.4 Rapid elasticity 2.1.5 Measured services 2.2 Einteilung nach technischen Modellen 2.2.1 Infrastructure as a Service (IaaS) 2.2.2 Platform as a Service (PaaS) 2.2.3 Software as a Service (SaaS) 2.3 Einteilung nach Zielgruppen 2.3.1 Public Cloud 2.3.2 Private Cloud 2.3.3 Community Cloud 2.3.4 Hybrid Cloud 3. Ökonomische Betrachtung 3.1 Chancen 3.2 Risiken 3.2.1 Zugriff auf Daten durch Unberechtigte 3.2.2 Hardwarebedingte Risiken 3.2.3 Diebstahl von Benutzerkonten 3.2.4 Korrupte Mitarbeiter 4. Sicherheitsmaßnahmen 4.1 Zugriffsrechte und Wichtigkeit der Daten 4.2 Speicherung der Daten 4.3 Datentransfer 5. Umfrage des Frauenhofer Instituts 5.1 Erwartungen 5.2 Ziele 5.3 Bedenken 6. Wie finde ich den passenden Anbieter? 6.1 Anforderungen eines Cloud Anwenders 6.1.1 Sicherheit 6.1.2 Kontrollmöglichkeiten 6.2 Euro-Cloud Zertifizierung 7. Zusammenfassung

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.