Cloud Computing bietet eine Vielzahl von Diensten wie Rechenplattform Rechenleistung Speicherplatz und Anwendungen über das Internet. Die Cloud-Dienste haben eine geschäftsfördernde Technologie hervorgebracht die verschiedene Unternehmen rund um den Globus anlockt. Ziel dieser Studie ist es eine wirksame Sicherheitspolitik für Unternehmen zu definieren die Cloud Computing nutzen. In einer Cloud-Situation sind Richtlinien aufgrund der sich ständig ändernden Angriffsbedrohungen wahrscheinlich weder aktuell noch wirksam. Sicherheitsbedrohungen und Schwachstellen haben Angreifern die Möglichkeit gegeben auf die Daten verschiedener Nutzer zuzugreifen. Erstens werden in dieser Studie die Sicherheitsherausforderungen aufgezeigt vor denen sich die Unternehmen schützen müssen um eine wirksame Sicherheitspolitik mit den entsprechenden bestehenden Lösungen zu definieren. Zweitens ist einer der Hauptbeiträge dieser Studie ein Modell für die Sicherheitspolitik. Das Modell enthält fünf Elemente: Sicherheitsziele Politiken Sicherheitsmechanismen Sicherheitsanforderungen und Sicherheitsherausforderungen. Die Sicherheitsherausforderungen die in der Sicherheitspolitik behandelt werden durchlaufen die Schritte die im Modell der Sicherheitspolitik vorhanden sind. Im Allgemeinen wird das Modell verwendet um eine effektive Sicherheitspolitik zu definieren.
Piracy-free
Assured Quality
Secure Transactions
Delivery Options
Please enter pincode to check delivery time.
*COD & Shipping Charges may apply on certain items.