Skip to main content
Erschienen in:
Buchtitelbild

2018 | OriginalPaper | Buchkapitel

1. Einführung: Herausforderungen an das Identitätsmanagement im Cloud Computing

verfasst von : Georg Borges

Erschienen in: Identitätsmanagement im Cloud Computing

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Cloud Computing entwickelt sich zu einer technischen und organisatorischen Grundlage der digitalen Gesellschaft. Datenverarbeitung, nicht zuletzt die Datenspeicherung, erfolgt zunehmend nicht durch eigene Datenverarbeitungsanlagen, sondern durch Nutzung von Cloud-Diensten. Dies beruht zu einem großen Teil auf den enormen Effizienzvorteilen durch gemeinsame Nutzung von Ressourcen, die zu erheblichen Kostenersparnissen führen können. Darüber hinaus ergeben sich Vorteile auch durch eine einfache Handhabung des Zugriffs auf Daten per Internet durch unterschiedliche Geräte, die von Verbrauchern, ebenso wie von Unternehmen, geschätzt werden. Entsprechend hat sich ein starker Trend zur Nutzung von Cloud-Diensten entwickelt, dem Unternehmen, Behörden und ebenso Verbraucher folgen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Bieber/Schröder, in: Niemann/Paul, S. 37, 43; Matros, S. 60 f.; Repschläger/Pannicke/Zarnekow, HMD Praxis der Wirtschaftsinformatik, 6, 13; Weiss, in: Hilber, Teil 1 A Rn. 22; siehe http://​www.​heise.​de/​microsites/​das-insider-portal/​cloud/​kostenersparnis-und-mehr-agilitaet-durch-die-cloud/​150/​474/​1645/​ (zuletzt abgerufen am 25.10.2017); ebenso https://​business-services.​heise.​de/​specials/​erfolgsfaktor-digitalisierung/​deutsche-cloud/​beitrag/​lohnt-sich-die-cloud-fuer-ihr-unternehmen-eine-studie-sagt-ein-vergleich-kann-sich-lohnen-2984.​html (zuletzt abgerufen am 25.10.2017).
 
4
Borges, Identitätsnachweis, S. 113; Borges et al., S. 9; Busch, DuD 2009, 317; Hossenfelder, S. 122.
 
5
Borges, NJW 2005, 3313, 3313; Schwenk, in: Borges, Internet-Auktion, S. 355.
 
6
Harrell in U.S. Departement of Justice, Victims of Identity Theft, 2014, Sept. 2015 NCJ 248991, abrufbar unter: https://​www.​bjs.​gov/​content/​pub/​pdf/​vit14.​pdf (zuletzt abgerufen am 25.10.2017). Verglichen mit dem Jahr 2008, in dem die Zahl der Opfer auf 11,7 Mio. US-Bürger geschätzt wurde (Pressemeldung U.S. Department of Justice v. 26.12.2010, abrufbar unter: https://​ojp.​gov/​newsroom/​pressreleases/​2010/​BJS11044.​htm (zuletzt abgerufen am 25.10.2017)), bedeutet dies eine Steigerung von über 50 %.
 
7
Schwenk, in: Borges, Internet-Autkion, S. 359; Zu den Angriffsszenarien im Onlinebanking: Borges, in: Derleder/Knops/Bamberger, Kap. I § 9 Rn. 262 ff.
 
8
Der Begriff des Identitätsmanagements wird unterschiedlich definiert. Hornung definiert den Begriff im rechtlichen Sinne als nahe an technischen Konzepten liegendes „Identifizierungs-, Attributs- und/oder Berechtigungsmanagement“, das dem Nachweis dient, dass eine Person bestimmte Eigenschaften und Berechtigungen inne hat, die durch das technische Konzept in Form von Daten repräsentiert werden, Hornung, in: Roßnagel, Wolken über dem Rechtsstaat?, S. 189, 190 f.; in dieser Untersuchung bezeichnet Identitätsmanagement den zielgerichteten Umgang mit Identitäten und deren Authentifizierung, siehe zur Begriffsbestimmung Kap.​ 3, 2.​2.
 
9
Vgl. Hornung, in: Roßnagel, Wolken über dem Rechtsstaat?, S. 189, 200; Tsolkas/Schmidt, S. 33 f.; siehe dazu im Einzelnen Kap.​ 2, 1.
 
10
Passarge, NZI 2009, 86, 86; ders., in: Martinek/Semler/Flohr, § 79 Rn. 88; ähnliche Definitionen bei: Behling, in: Borges/Meents, § 13 Rn. 1; Hennrich, CR 2011, 546, 547; nach anderem Verständnis meint Compliance die Einhaltung gesetzlicher Vorschriften, vgl.: Kramer/Meints, in: Hoeren/Sieber/Holznagel, Teil 16.5 Rn. 6.
 
11
Siehe dazu Kap.​ 4, 5.​3.
 
12
Zu den praktischen Problemen der Abwägung des § 9 beim Cloud Computing Hennrich, CR 2011, 546, 551; zur Erfüllung der Kontrollpflicht gem. § 11 Abs. 2 S. 4 BDSG beim Cloud Computing Borges, in: Borges/Meents, § 7 Rn. 67 ff.; Selzer, DuD 2013, 215, 217 ff.
 
13
Siehe zu diesem Projekt Borges, DuD 2014, 165, 167; ders., Die Datenschutz-Grundverordnung. Potentiale für praxisgerechten Datenschutz, in: Schweighofer/Hötzendorfer/Sorge, S. 67, 69 ff.; Conrad/Strittmatter, in: Auer-Reinsdorff/Conrad, § 22 Rn. 168; siehe auch www.​tcdp.​de (zuletzt abgerufen am 25.10.2017).
 
14
Das TCDP ist abrufbar unter www.​tcdp.​de (zuletzt abgerufen am 25.10.2017).
 
15
TCDP – Version 1, S. 4, http://​www.​tcdp.​de/​data/​pdf/​TCDP-1-0.​pdf (zuletzt abgerufen am 25.10.2017); vgl. auch die Präambel der Verfahrensordnung für Zertifizierungen nach TCDP, abrufbar unter http://​www.​tcdp.​de/​data/​pdf/​Verfahrensordnun​g-1-0.​pdf (zuletzt abgerufen am 25.10.2017).
 
18
Dazu unten Kap.​ 6, 3.​1.​2.
 
20
Dazu unten Kap.​ 4, 6.​1 – Kreditwirtschaft, 6.​2 – Sozialversicherungsträger; zu Verpflichtungen der öffentlichen Hand, 8 – Öffentliches Recht.
 
21
Dazu unten. Kap.​ 4, 3 – TMG.
 
22
Vgl. oben 2.
 
23
Borges, Heilberufe, S. 68; Ernestus, in Simitis, BDSG, § 9 Rn. 27; Gola/Klug/Körffer, in: Gola/Schomerus, § 9 BDSG Rn. 9; Hartung/Storm, in Hilber, Teil 4 Rn. 114; Karg, in: Wolff/Brink, § 9 BDSG Rn. 82, 84 f., 101; dazu auch: Schultze-Melling, in: Taeger/Gabel, § 9 BDSG Rn. 25, 27, 29 ff.
 
24
Vgl. Kap.​ 2, 4.
 
25
Vgl. Kap.​ 5.
 
26
Vgl. oben 2 und 3.1.
 
27
Dazu. Kap.​ 6, 2.
 
28
Dazu Kap.​ 6, 3 und 6, 4.
 
29
Dazu Kap.​ 6, 5.
 
32
Siehe Kap.​ 6, 6.​1, 6.​2 und 7.
 
Literatur
Zurück zum Zitat Auer-Reinsdorff, Astrid/Conrad, Isabell: Handbuch IT- und Datenschutzrecht, 2. Aufl., München 2016. Auer-Reinsdorff, Astrid/Conrad, Isabell: Handbuch IT- und Datenschutzrecht, 2. Aufl., München 2016.
Zurück zum Zitat Borges, Georg/Meents, Jan Geert: Cloud Computing. Rechtshandbuch, München 2016. Borges, Georg/Meents, Jan Geert: Cloud Computing. Rechtshandbuch, München 2016.
Zurück zum Zitat Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011.
Zurück zum Zitat Borges, Georg: Cloud Computing und Datenschutz. Zertifizierung als Ausweg aus einem Dilemma, DuD 2014, 165–169.CrossRef Borges, Georg: Cloud Computing und Datenschutz. Zertifizierung als Ausweg aus einem Dilemma, DuD 2014, 165–169.CrossRef
Zurück zum Zitat Borges, Georg: Die Datenschutz-Grundverordnung. Potentiale für praxisgerechten Datenschutz, in: Schweighofer/Hötzendorfer/Sorge, Trends und Communities der Rechtsinformatik/Trends and Communities of Legal Informatics, Tagungsband des 20. Internationalen Rechtsinformatik Symposions IRIS 2017, Wien 2017. Borges, Georg: Die Datenschutz-Grundverordnung. Potentiale für praxisgerechten Datenschutz, in: Schweighofer/Hötzendorfer/Sorge, Trends und Communities der Rechtsinformatik/Trends and Communities of Legal Informatics, Tagungsband des 20. Internationalen Rechtsinformatik Symposions IRIS 2017, Wien 2017.
Zurück zum Zitat Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe. Zugang, Beweis, Datensicherung, Baden-Baden 2007. Borges, Georg: Rechtliche Aspekte der Internetportale für Heilberufe. Zugang, Beweis, Datensicherung, Baden-Baden 2007.
Zurück zum Zitat Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011. Borges, Georg: Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, Baden-Baden 2011.
Zurück zum Zitat Borges, Georg: Rechtsfragen der Internet-Auktion, 2. Aufl., Baden-Baden 2014.CrossRef Borges, Georg: Rechtsfragen der Internet-Auktion, 2. Aufl., Baden-Baden 2014.CrossRef
Zurück zum Zitat Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313–3117. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313–3117.
Zurück zum Zitat Busch, Christoph: Biometrie und Identitätsdiebstahl, DuD 2009, 317–317.CrossRef Busch, Christoph: Biometrie und Identitätsdiebstahl, DuD 2009, 317–317.CrossRef
Zurück zum Zitat Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017. Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.
Zurück zum Zitat Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz, 12. Aufl., München 2015. Gola, Peter/Schomerus, Rudolf: Bundesdatenschutzgesetz, 12. Aufl., München 2015.
Zurück zum Zitat Hameurlein, Abdelkader/Küng, Josef/Wagner, Roland/Schewe, Klaus-Dieter/Bosa, Karoly: Transactions on Large-Scale Data- and Knowledge-Centered Systems XXX, Heidelberg 2016. Hameurlein, Abdelkader/Küng, Josef/Wagner, Roland/Schewe, Klaus-Dieter/Bosa, Karoly: Transactions on Large-Scale Data- and Knowledge-Centered Systems XXX, Heidelberg 2016.
Zurück zum Zitat Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas: Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Aufl., München 2016. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas: Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Aufl., München 2016.
Zurück zum Zitat Hennrich, Thorsten: Compliance in Clouds. Datenschutz und Datensicherheit in Datenwolken, CR 2011, 546–552. Hennrich, Thorsten: Compliance in Clouds. Datenschutz und Datensicherheit in Datenwolken, CR 2011, 546–552.
Zurück zum Zitat Hilber, Marc: Handbuch Cloud Computing, Köln 2014. Hilber, Marc: Handbuch Cloud Computing, Köln 2014.
Zurück zum Zitat Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, 43. EL, Stand: Juli 2016, München 2016. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, 43. EL, Stand: Juli 2016, München 2016.
Zurück zum Zitat Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013, zugl. Dissertation an der Ruhr-Universität Bochum 2011/2012. Hossenfelder, Martin: Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen, Baden-Baden 2013, zugl. Dissertation an der Ruhr-Universität Bochum 2011/2012.
Zurück zum Zitat Martinek, Michael/Semler, Franz-Jörg/Flohr, Eckhard: Handbuch des Vertriebsrechts, 4. Aufl., München 2016. Martinek, Michael/Semler, Franz-Jörg/Flohr, Eckhard: Handbuch des Vertriebsrechts, 4. Aufl., München 2016.
Zurück zum Zitat Matros, Raimund: Der Einfluss von Cloud-Computing auf IT-Dienstleister, Wiesbaden 2012, zugl. Dissertation an der Universität Heidelberg 2012. Matros, Raimund: Der Einfluss von Cloud-Computing auf IT-Dienstleister, Wiesbaden 2012, zugl. Dissertation an der Universität Heidelberg 2012.
Zurück zum Zitat Niemann, Fabian/Paul, Jörg-Alexander: Praxishandbuch Rechtsfragen des Cloud Computing, Berlin 2014. Niemann, Fabian/Paul, Jörg-Alexander: Praxishandbuch Rechtsfragen des Cloud Computing, Berlin 2014.
Zurück zum Zitat Passarge, Malte: Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, 86–91. Passarge, Malte: Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, 86–91.
Zurück zum Zitat Repschläger, Jonas/Pannicke, Danny/Zarnekow, Rüdiger: Cloud Computing: Definitionen, Geschäftsmodelle und Entwicklungspotenziale, HMD Praxis der Wirtschaftsinformatik, Volume 47, 2010, 6–15.CrossRef Repschläger, Jonas/Pannicke, Danny/Zarnekow, Rüdiger: Cloud Computing: Definitionen, Geschäftsmodelle und Entwicklungspotenziale, HMD Praxis der Wirtschaftsinformatik, Volume 47, 2010, 6–15.CrossRef
Zurück zum Zitat Roßnagel, Alexander: Wolken über dem Rechtsstaat?, Baden-Baden 2015. Roßnagel, Alexander: Wolken über dem Rechtsstaat?, Baden-Baden 2015.
Zurück zum Zitat Selzer, Annika: Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing. Alternativen zur Vor-Ort-Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215–219.CrossRef Selzer, Annika: Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing. Alternativen zur Vor-Ort-Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215–219.CrossRef
Zurück zum Zitat Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014. Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014.
Zurück zum Zitat Taeger, Jürgen/Gabel, Detlev: Kommentar zum BDSG und den einschlägigen Vorschriften des TMG und TKG, 2. Aufl. 2013, Frankfurt a.M. 2013. Taeger, Jürgen/Gabel, Detlev: Kommentar zum BDSG und den einschlägigen Vorschriften des TMG und TKG, 2. Aufl. 2013, Frankfurt a.M. 2013.
Zurück zum Zitat Tsolkas, Alexander/Schmidt, Klaus: Rollen und Berechtigungskonzepte, Wiesbaden 2010. Tsolkas, Alexander/Schmidt, Klaus: Rollen und Berechtigungskonzepte, Wiesbaden 2010.
Zurück zum Zitat Wolff, Heinrich Amadeus/Brink, Stefan: Datenschutzrecht in Bund und Ländern, München 2013. Wolff, Heinrich Amadeus/Brink, Stefan: Datenschutzrecht in Bund und Ländern, München 2013.
Metadaten
Titel
Einführung: Herausforderungen an das Identitätsmanagement im Cloud Computing
verfasst von
Georg Borges
Copyright-Jahr
2018
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-55584-2_1