Volltextdatei(en) in REPOSIT vorhanden Open Access
Titel: Sicherheit einer Shared Responsibility Cloud-Infrastruktur
Sprache: Deutsch
Autorenschaft: Wickert, Dustin 
Schlagwörter: Bedrohungsanalyse; Cloud; Shared Responsibility; IT-Grundschutz; Zero Trust; Vendor lock-in; Replikation; Logging; Monitoring; Alerting; Trustmanagement; Risikoanalyse; Verschlüsselung; IT-Sicherheit; Risikoanalyse; Threat analysis; Replication; Trust management; Risk analysis; Encryption; IT security; Risk analysis
Erscheinungsdatum: 7-Mär-2025
Zusammenfassung: 
Ziel dieser Arbeit ist es, eine Bedrohungsanalyse anhand eines exemplarischen Anwendungsszenarios für den Betrieb einer Shared Responsibility Cloud-Infrastruktur durchzuführen. So werden mithilfe des IT-Grundschutzes relevante und Cloud-spezifische Bedrohungen, Schwachstellen und Angriffe gegenüber einer exemplarischen Cloud-Infrastruktur erarbeitet und analysiert. Anschließend werden entsprechende Risiken dieser Bedrohungen in Form einer Risikoanalyse für das Unternehmen analysiert. Auf Basis dessen wird ein Maßnahmenkatalog zusammengestellt, welcher die risikoreichsten Bedrohungen adressiert. Es wird zudem untersucht, in welchem Rahmen die Risiken durch eine Umsetzung des Kataloges für das Unternehmen minimiert werden können. Abschließend werden die Maßnahmen konsolidiert beziehungsweise Handlungsempfehlung für das fiktive Unternehmen ausgesprochen.

The aim of this work is to conduct a threat analysis based on an exemplary application scenario for the operation of a shared responsibility cloud infrastructure. In this way, relevant and cloud-specific threats, vulnerabilities and attacks against an exemplary cloud infrastructure are developed and analysed with the help of IT-Grundschutz. Subsequently, the corresponding risks of these threats are analysed in the form of a risk analysis for the company. Based on this, a catalogue of measures is compiled which addresses the most risky threats. It is also examined to what extent the risks can be minimised for the company by implementing the catalogue. Finally, the measures are consolidated and recommendations for action are made for the fictitious company.
URI: https://hdl.handle.net/20.500.12738/17275
Einrichtung: Fakultät Technik und Informatik 
Department Informatik 
Dokumenttyp: Abschlussarbeit
Abschlussarbeitentyp: Bachelorarbeit
Hauptgutachter*in: Hübner, Martin 
Gutachter*in der Arbeit: Sarstedt, Stefan 
Enthalten in den Sammlungen:Theses

Dateien zu dieser Ressource:
Zur Langanzeige

Seitenansichten

25
checked on 03.04.2025

Download(s)

30
checked on 03.04.2025

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.