Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorHübner, Martin-
dc.contributor.authorWickert, Dustin-
dc.date.accessioned2025-03-07T09:30:36Z-
dc.date.available2025-03-07T09:30:36Z-
dc.date.created2023-08-31-
dc.date.issued2025-03-07-
dc.identifier.urihttps://hdl.handle.net/20.500.12738/17275-
dc.description.abstractZiel dieser Arbeit ist es, eine Bedrohungsanalyse anhand eines exemplarischen Anwendungsszenarios für den Betrieb einer Shared Responsibility Cloud-Infrastruktur durchzuführen. So werden mithilfe des IT-Grundschutzes relevante und Cloud-spezifische Bedrohungen, Schwachstellen und Angriffe gegenüber einer exemplarischen Cloud-Infrastruktur erarbeitet und analysiert. Anschließend werden entsprechende Risiken dieser Bedrohungen in Form einer Risikoanalyse für das Unternehmen analysiert. Auf Basis dessen wird ein Maßnahmenkatalog zusammengestellt, welcher die risikoreichsten Bedrohungen adressiert. Es wird zudem untersucht, in welchem Rahmen die Risiken durch eine Umsetzung des Kataloges für das Unternehmen minimiert werden können. Abschließend werden die Maßnahmen konsolidiert beziehungsweise Handlungsempfehlung für das fiktive Unternehmen ausgesprochen.de
dc.description.abstractThe aim of this work is to conduct a threat analysis based on an exemplary application scenario for the operation of a shared responsibility cloud infrastructure. In this way, relevant and cloud-specific threats, vulnerabilities and attacks against an exemplary cloud infrastructure are developed and analysed with the help of IT-Grundschutz. Subsequently, the corresponding risks of these threats are analysed in the form of a risk analysis for the company. Based on this, a catalogue of measures is compiled which addresses the most risky threats. It is also examined to what extent the risks can be minimised for the company by implementing the catalogue. Finally, the measures are consolidated and recommendations for action are made for the fictitious company.en
dc.language.isodeen_US
dc.subjectBedrohungsanalyseen_US
dc.subjectClouden_US
dc.subjectShared Responsibilityen_US
dc.subjectIT-Grundschutzen_US
dc.subjectZero Trusten_US
dc.subjectVendor lock-inen_US
dc.subjectReplikationen_US
dc.subjectLoggingen_US
dc.subjectMonitoringen_US
dc.subjectAlertingen_US
dc.subjectTrustmanagementen_US
dc.subjectRisikoanalyseen_US
dc.subjectVerschlüsselungen_US
dc.subjectIT-Sicherheiten_US
dc.subjectRisikoanalyseen_US
dc.subjectThreat analysisen_US
dc.subjectReplicationen_US
dc.subjectTrust managementen_US
dc.subjectRisk analysisen_US
dc.subjectEncryptionen_US
dc.subjectIT securityen_US
dc.subjectRisk analysisen_US
dc.subject.ddc004: Informatiken_US
dc.titleSicherheit einer Shared Responsibility Cloud-Infrastrukturde
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeSarstedt, Stefan-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-208861-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.grantfulltextopen-
item.creatorGNDWickert, Dustin-
item.cerifentitytypePublications-
item.creatorOrcidWickert, Dustin-
item.advisorGNDHübner, Martin-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.openairetypeThesis-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Zur Kurzanzeige

Seitenansichten

25
checked on 03.04.2025

Download(s)

30
checked on 03.04.2025

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.