Cloud Computing in der Versicherungsbranche
Autor: | Lisa Eicker |
---|---|
EAN: | 9783668046054 |
eBook Format: | |
Sprache: | Deutsch |
Produktart: | eBook |
Veröffentlichungsdatum: | 15.09.2015 |
Untertitel: | Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud |
Kategorie: | |
Schlagworte: | Cloud Computing TGIC Trusted German Insurance Cloud Versicherung |
15,99 €*
Versandkostenfrei
Die Verfügbarkeit wird nach ihrer Bestellung bei uns geprüft.
Bücher sind in der Regel innerhalb von 1-2 Werktagen abholbereit.
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Düsseldorf früher Fachhochschule, Sprache: Deutsch, Abstract: Die vorliegende Arbeit beschäftigt sich mit der Rolle des Cloud Computing bei deutschen Versicherungen. Zu diesem Zweck beleuchtet sie zunächst aktuelle Herausforderungen in der Versicherungsbranche. Sie untersucht anschließend, welche Bedeutung Cloud Computing dort gegenwärtig hat und welche Chancen und Risiken sich daraus ergeben. Mit der Trusted German Insurance Cloud (TGIC) stellt die Autorin ein aktuelles Anwendungsbeispiel von Cloud Computing in der Versicherungsbranche vor. Inhalt I. Abbildungsverzeichnis 3 II. Abkürzungsverzeichnis 3 1. Einleitung 4 1.1. Fragestellung 5 1.2. Zielsetzung 5 1.3. Motivation 5 2. Herausforderungen der Versicherungsbranche 6 2.1. Verändertes Kundenverhalten 6 2.2. Steigende Compliance-Anforderungen 7 2.3. Hohe Produkt- und Vertriebsvielfalt 8 3. Cloud Computing in der Versicherungsbranche 9 3.1. Funktionsweise einer Cloud 9 3.1.1. Infrastructure as a Service 10 3.1.2. Platform as a Service 11 3.1.3. Software as a Service 11 3.1.4. Beispielszenario: Versicherungsprozesse in einer Cloud 12 3.2. Chancen und Risiken von Cloud Computing 14 3.2.1. Effizienz, Skalierbarkeit und Flexibilität 14 3.2.2. Datensicherheit und Datenschutz 15 4. Die TGIC als ein Anwendungsbeispiel von Cloud Computing in der Versicherungsbranche 17 4.1. Funktionsweise TGIC 18 4.2. Sicherheit in der TGIC 19 5. Schluss 21 III. Quellenverzeichnis 23