Cloud Computing in der Versicherungsbranche - Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud

von: Lisa Eicker

GRIN Verlag , 2015

ISBN: 9783668046054 , 24 Seiten

Format: PDF, OL

Kopierschutz: frei

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 15,99 EUR

Mehr zum Inhalt

Cloud Computing in der Versicherungsbranche - Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud


 

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Düsseldorf früher Fachhochschule, Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschäftigt sich mit der Rolle des Cloud Computing bei deutschen Versicherungen. Zu diesem Zweck beleuchtet sie zunächst aktuelle Herausforderungen in der Versicherungsbranche. Sie untersucht anschließend, welche Bedeutung Cloud Computing dort gegenwärtig hat und welche Chancen und Risiken sich daraus ergeben. Mit der Trusted German Insurance Cloud (TGIC) stellt die Autorin ein aktuelles Anwendungsbeispiel von Cloud Computing in der Versicherungsbranche vor. Inhalt I. Abbildungsverzeichnis 3 II. Abkürzungsverzeichnis 3 1. Einleitung 4 1.1. Fragestellung 5 1.2. Zielsetzung 5 1.3. Motivation 5 2. Herausforderungen der Versicherungsbranche 6 2.1. Verändertes Kundenverhalten 6 2.2. Steigende Compliance-Anforderungen 7 2.3. Hohe Produkt- und Vertriebsvielfalt 8 3. Cloud Computing in der Versicherungsbranche 9 3.1. Funktionsweise einer Cloud 9 3.1.1. Infrastructure as a Service 10 3.1.2. Platform as a Service 11 3.1.3. Software as a Service 11 3.1.4. Beispielszenario: Versicherungsprozesse in einer Cloud 12 3.2. Chancen und Risiken von Cloud Computing 14 3.2.1. Effizienz, Skalierbarkeit und Flexibilität 14 3.2.2. Datensicherheit und Datenschutz 15 4. Die TGIC als ein Anwendungsbeispiel von Cloud Computing in der Versicherungsbranche 17 4.1. Funktionsweise TGIC 18 4.2. Sicherheit in der TGIC 19 5. Schluss 21 III. Quellenverzeichnis 23