Skip to main content
main-content

Über dieses Buch

Datenschutz und Identitätsschutz stellen die neuen und künftigen Geschäftsfelder von E-Commerce und E-Government vor wichtige Herausforderungen. Dies gilt insbesondere für das Cloud Computing. Renommierte Autoren aus Wissenschaft und Praxis beleuchten aktuelle Probleme aus rechtlicher und technischer Perspektive. Das Werk richtet sich an Juristen und technische Verantwortliche in Behörden und Unternehmen sowie an Rechtsanwälte und Wissenschaftler.

Inhaltsverzeichnis

Frontmatter

Sicherheit und Datenschutz beim Cloud Computing

Frontmatter

Kapitel 1. Angriffe gegen Cloud Computing

Zusammenfassung
Der Begriff „Cloud Computing“ wurde geprägt als eine zwar nicht scharfe, aber dennoch technisch fundierte Beschreibung verschiedener neuer Outsourcing-Technologien. Mittlerweile ist daraus ein reiner Marketingbegriff geworden, der auf alle möglichen Arten von Webanwendungen, insbesondere auf Web Storage, angewandt wird. Es ist daher zunächst eine Begriffsklärung erforderlich.
Jörg Schwenk

Kapitel 2. Datenschutzrechtliche Anforderungen an die Sicherheit der Kommunikation im Internet

Zusammenfassung
Der Beitrag ist ausdrücklich am Datenschutz (v. a. im Sinne des BDSG) und somit am Schutz des „Betroffenen“ orientiert. Es geht um eine Problematik „neben“ dem Thema „Identität“. Des Weiteren ist festzuhalten, dass es nicht um die Daten im Unternehmen, also etwa die „Sicherheit“ im Interesse des Unternehmens geht.
Jochen Schneider

Kapitel 3. Rechtsfragen des Cloud Computing – ein Zwischenbericht

Zusammenfassung
Cloud Computing wirft schwierige Rechtsfragen auf, die für die Gestaltung und die Einsatzmöglichkeiten dieser Technologie von großer Bedeutung sind. Die Diskussion zum Recht des Cloud Computing ist in vielen Aspekten noch am Anfang. Gleichwohl hat sich bereits eine Reihe von umstrittenen oder unklaren Punkten gezeigt, die der Klärung bedürfen. Der nachfolgende Bericht stellt, ohne Anspruch auf Vollständigkeit, den Stand der deutschen Diskussion zu Rechtsfragen des Cloud Computing dar. Nach einem Überblick werden die derzeit im Zentrum der rechtlichen Diskussion stehenden vertragsrechtlichen und datenschutzrechtlichen Aspekte im Einzelnen beleuchtet.
Georg Borges, Kirstin Brennscheidt

Kapitel 4. Datenschutz im Cloud Computing

Zusammenfassung
Für jede Verarbeitung personenbezogener Daten sind die Datenschutzanforderungen zu beachten. Dies gilt auch für Cloud Computing-Lösungen. In diesem Beitrag werden die Voraussetzungen für vertrauenswürdiges Cloud Computing dargestellt. Nach einer Einführung in die wesentlichen Prinzipien des Datenschutzes wird aufgezeigt, was dies angewendet auf Cloud Computing bedeutet. Wesentliche Kriterien und Problemfelder werden beschrieben und Lösungsansätze skizziert.
Marit Hansen

Kapitel 5. Datenschutz im „Cloud Computing“ aus Anbietersicht

Zusammenfassung
Die Betrachtung „Datenschutz im Cloud Computing aus Anbietersicht“ basiert auf dem gleichnamigen Vortrag im Rahmen des a-i3/BSI Symposium 2011 „Identitäts- und Datenschutz zwischen Sicherheitsanforderungen und Sicherheitslücken“ am 12./13.4.2011 in Bochum. Der Beitrag beleuchtet die Thematik Datenschutz beim „Cloud Computing“ unter Berücksichtigung des Titels
Jens Eckhardt

Sicherheit im E-Commerce

Frontmatter

Kapitel 6. Aktuelle Angriffsszenarien im E-Commerce

Zusammenfassung
In diesem Kapitel sollen aktuelle Schwachstellen elektronischer Geschäftssysteme aufgeführt werden. Dazu wird zuerst der Begriff E-Commerce kurz erläutert. Anhand von in der Praxis durchgeführten Angriffen werden anschließend mögliche Ziele von Angreifern beleuchtet, ihre Methoden untersucht und typische Angriffsvektoren aufgezeigt. Weiterhin sollen in diesem Kapitel Gegenmaßnahmen zu den meist verbreiteten Angriffsvektoren vorgestellt werden.
Florian Kohlar

Kapitel 7. Sociality by Design: Digitalisierung von Anfang an sicher und sozial gestalten

Zusammenfassung
Das Internet hat unsere Gesellschaft tiefgreifend verändert und mit der Veränderung kamen oftmals auch Verwirrung und Verunsicherung. Dies gilt in besonderem Maße, wenn es um Sicherheit im digitalen Raum geht, also um ein Thema, welches auch ohne die neue Dimension der Digitalität als hochgradig sensibel bezeichnet werden kann. Der öffentliche Diskurs über Freiheit und Sicherheit im digitalen Raum erscheint in diesem Zusammenhang nicht nur aufgrund seiner häufig vorzufindenden Oberflächlichkeit und Eindimensionalität exemplarisch. Markante Sätze wie „Wer Sicherheit will, muss Privatheit opfern“ oder „Wer Videoüberwachung ablehnt, begünstigt nur Gefährder“ dürften dem interessierten Laien wie auch dem Experten in solchen Diskursen des Öfteren aufgefallen sein.
Stephan G. Humer

Kapitel 8. Anscheinsbeweis im IT–Recht

Zusammenfassung
Bereits im Jahr 2007 haben Adrian Spalka und ich im Hinblick auf die digitale Signatur, insbesondere auf die Auslegung des § 371a ZPO eine sehr restriktive Auslegung dieser Vorschrift vorgeschlagen. Zu Recht wurde dies im kommentierenden Schrifttum so gedeutet, dass der Anscheinsbeweis damit fast bedeutungslos wird. Es war unsere Absicht, angesichts der dramatischen Lücken in der Sicherheitsarchitektur den Anscheinsbeweis zum Schutz der Anwender digitaler Signaturen weitgehend zu eliminieren. Es steht dem Gesetzgeber nicht zu, derart in die freie Beweiswürdigung der Gerichte einzugreifen, vor allem dann nicht, wenn er aufgrund mangelnder Sachkenntnis und intensiven Lobbyismus’ die der Normsetzung zugrunde liegenden informationstechnischen Gegebenheiten nicht hinreichend klar erkannt hat. Was wir damals für den Spezialfall der digitalen Signatur postuliert haben, soll hier in einem etwas weiteren Zusammenhang beleuchtet werden. Es geht um den Anscheinsbeweis im IT-Recht allgemein. Dies umfasst unter anderem das Online-Banking und das Benutzen von EC-Karten, um Geld an Automaten abzuheben.
Matthias Armgardt

Sicherheit und E-Government

Frontmatter

Kapitel 9. Sicherheitsaspekte beim chipkartenbasierten Identitätsnachweis

Zusammenfassung
Mit der Einführung des neuen Personalausweises wurde insbesondere auch der elektronische Identitätsnachweis gemäß § 18 PAuswG ermöglicht, mit dem Ausweisinhaber ihre Identität gegenüber öffentlichen und nicht-öffentlichen Stellen elektronisch nachweisen können. In analoger Weise können auch andere Chipkarten, wie z. B. die elektronische Gesundheitskarte oder Bank- und Signaturkarten für die sichere Authentisierung und den Chipkarten-basierten Identitätsnachweis genutzt werden. Damit hierbei jeweils dem Stand der Technik entsprechende Maßnahmen zur Sicherstellung von Datenschutz und Datensicherheit vorgesehen werden können, sollen in diesem Beitrag die typischen Bedrohungen, Risiken und Sicherheitsaspekte für den Chipkarten-basierten Identitätsnachweis in systematischer Weise betrachtet werden.
Detlef Hühnlein, Johannes Schmölz, Tobias Wich, Moritz Horsch

Kapitel 10. Sicherheit im E-Government

Zusammenfassung
Aktuelle nationale wie internationale Entwicklungen im Bereich der IT-Sicherheit deuten auf eine steigende Anzahl von Angriffen auf IT-Infrastrukturen (sog. „Cyber-Attacken“) hin. Dabei werden nicht nur kritische Infrastrukturen (wie etwa 61–64 Energieversorgungseinrichtungen) oder wichtige Industrieanlagen und Wirtschaftszweige (z. B. Banken), sondern zunehmend auch Behördencomputer Ziele solcher Attacken.
Ralf Müller-Terpitz

Backmatter

Weitere Informationen