Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Missbruk av molnet: - nya möjligheter för nätbrottslingar, nya säkerhetsutmaningar
KTH, School of Information and Communication Technology (ICT).
KTH, School of Information and Communication Technology (ICT).
2014 (Swedish)Independent thesis Basic level (degree of Bachelor), 10 credits / 15 HE creditsStudent thesis
Abstract [sv]

Uppsatsen behandlar vilka säkerhetskrav som tillkommer för företag och organisationer när de väljer att övergå till en molntjänstlösning. Studien utförs för att molntjänster är väldigt aktuellt i många branscher idag. Att övergå till molnstjänst medför ofta stora fördelar både ekonomiskt och administrativt. En viktig fördel med just molntjänster är att det utrymme företag eller organisationer behöver i en molntjänst tilldelas dynamiskt, vilket gör att företag och organisationer aldrig betalar för mer resurser än de faktiskt utnyttjar. Detta är optimalt för företag och organisationer som ständigt är under utveckling och expansion. På så sätt slipper organisationen ha personal som ständigt jobbar på att konstruera om deras lokala lösningar. Istället hyr företag och organisationer in sig hos en molnleverantör som uppfyller dessa krav på ett mer fördelaktigt sätt.

Problematiken som uppstår vid övergången är hur säkerheten ska hanteras. Många företag lider av okunskap och det ses som en stor risk att genomföra övergången, vilket ligger till grund för problemställningen i studien – vilka säkerhetskrav tillkommer vid övergång till molntjänst? Uppsatsen grundar sig i en litteraturstudie där böcker och artiklar inom ämnet från aktuella författare och akademiska institutioner använts som underlag. I denna studie förklarar vi vilka säkerhetskrav som finns både för lokala lösningar och molnlösningar. Därefter drar vi slutsatser om vilka skillnader som finns, vilka krav som är gemensamma, vilka som tillkommer och vilka som bortfaller vid en övergång till molntjänst. Resultatet av denna studie är en utvärdering som företag och organisationer kan använda som underlag när de planerar att realisera just denna övergång.

Abstract [en]

The thesis will examine the security requirements that will apply for companies and organizations when they choose to move to a cloud service solution. The study is carried out because cloud services are very desirable in many industries today. Migrating to cloud services would often results in great benefits both financially and administratively. An important advantage of cloud services is that the needs of a business or organization can be handled dynamically, which means you never pay for more resources than you actually use. This is optimal for businesses and organizations that are constantly under development and strive to expand. This means that the organization doesn’t need staffs who are constantly working to redesign their local solutions. Instead the organization can rent a cloud provider that fulfills these requirements in a more beneficial way.

The concerns raised by the transition are how security should be handled. Many companies suffer from a lack of knowledge and it is seen as a big risk to make the transition. This leads to the question that the thesis strive to answer - which security demands will the transition to a cloud service implicate? The essay is based on a literature review in which books and articles on the subject from writers and academic institutions have been used as substrates. In this study we explain which security requirements are available both for local solutions and cloud solutions. We draw conclusions about what differences there are, what requirements are mutual, which ones are new and which ones are absent if a transition is made to cloud services. The result of this thesis is an evaluation that companies and organizations can use as a basis when they plan to implement this particular transition.

Place, publisher, year, edition, pages
2014. , 43 p.
Series
TRITA-ICT-EX, 2014:122
National Category
Computer and Information Science
Identifiers
URN: urn:nbn:se:kth:diva-177340OAI: oai:DiVA.org:kth-177340DiVA: diva2:872302
Examiners
Available from: 2015-12-01 Created: 2015-11-18 Last updated: 2017-08-01Bibliographically approved

Open Access in DiVA

fulltext(603 kB)9 downloads
File information
File name FULLTEXT01.pdfFile size 603 kBChecksum SHA-512
59c98cb2e7e955b74db33a3132db7d3905e348870527c480d2d94dd732b168c80e5dc623267a165623a9d475900a07a28a7662e002a2b444b80ad8083569e763
Type fulltextMimetype application/pdf

By organisation
School of Information and Communication Technology (ICT)
Computer and Information Science

Search outside of DiVA

GoogleGoogle Scholar
Total: 9 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 125 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf