Leseprobe
Inhaltsverzeichnis
1. Einleitung
2. Konzeptionelle Grundlagen
2.1 Sicherheit
2.1.1 Definition IT-Sicherheit
2.1.2 Ziele der IT- Sicherheit
2.1.2.1 Vertraulichkeit:
2.1.2.2 Integrität
2.1.2.3 Authentizität
2.2 Cloud Sourcing
2.2.1 Definition Cloud Sourcing (Cloud Computing)
2.2.2 Liefermodelle des Cloud Sourcing
2.2.2.1 Private Clouds
2.2.2.2 Community Clouds
2.2.2.3 Public Clouds
2.2.2.4 Hybrid Clouds
2.2.3 Dienstleistungssmodelle des Cloud Sourcing
2.2.3.1 Infrastructure-as-a-Service (laas)
2.2.3.2 Platform-as-a-Service (Paas)
2.2.3.3 Software-as-a-Service (Saas)
3. Die Absicherung des Zugriffs bei Cloud Sourcing für den Nutzer
3.1 Ausgewählte technisch-interne Gefahren und deren Maßnahmen
3.1.1 Zugriff der Mitarbeiter des Anbieters
3.1.2 Verschlüsslungen der Daten im Intranet
3.2 Ausgewählte externe Gefahren und deren Maßnahmen
3.2.1 Angriffe durch Hacker
3.2.2 Spionage
4. Fazit
Abkürzungsverzeichnis
Literaturverzeichnis
- Arbeit zitieren
- Michael Müller (Autor:in), 2012, Cloud Sourcing. Welche Gefahren bestehen für den Nutzer?, München, GRIN Verlag, https://www.grin.com/document/350963
Kostenlos Autor werden
Kommentare