Skip to main content
Top

2018 | OriginalPaper | Chapter

2. Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien

Authors : Alexander Golland, Andreas Schilling

Published in: Identitätsmanagement im Cloud Computing

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die Berechtigung zum Datenzugriff im Cloud Computing erfordert in vielen Bereichen die Identifizierung der Person, die Zugriff auf die Daten nehmen will. Damit rückt die zuverlässige Feststellung der Identität einer konkreten natürlichen Person in den Fokus. Das Identitäts- und Zugriffsmanagement ist somit ein Schlüsselfaktor für das Cloud Computing.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Vgl. zum Begriff unten Kap.​ 3, 2.​2.
 
3
Z. B. Rapidshare, iCloud oder Dropbox.
 
4
Z. B. Telekom Mail & Cloud, iCloud oder GMail.
 
5
Vgl. Mell/Grance (2011), S. 2.
 
6
Vgl. Marston et al. (2011), S. 178; Mell/Grance (2011), S. 2 f.
 
7
Vgl. Youseff et al. (2008), S. 5 ff.
 
8
Vgl. Mell/Grance (2011), S. 3.
 
10
Vgl. Marston et al. (2011), S. 178.
 
11
Vgl. Rabai et al. (2013), S. 63 f.
 
13
Z. B. http://​www.​versacommerce.​de (zuletzt abgerufen am 27.11.2017).
 
16
Z. B. Amazon Web Services oder Microsoft Azure.
 
17
Insb. Online-Speicher, z. B. Dropbox oder Rapidshare.
 
18
Z. B. Microsoft Office 365 oder Google Drive.
 
20
Autorisierung wird im Englischen auch als Access Control bezeichnet.
 
21
Vgl. Abadi et al. (1991), S. 1.
 
22
Vgl. zu den verschiedenen Begriffsbestimmungen Borges et al., Identitätsdiebstahl, S. 1 ff.
 
23
Vgl. Pfitzmann/Hansen (2010), S. 30 f.
 
24
Vgl. BITKOM (2005), S. 6; Camp (2004), S. 35.
 
25
Vgl. Bertino/Takahashi (2010), S. 25 f.; Tietz et al. (2017), S. 13 f.
 
26
Vgl. Bertino/Takahashi (2010), S. 25 f.
 
27
Vgl. BITKOM (2005), S. 7.
 
28
Vgl. Camp (2004), S. 36.
 
29
Vgl. BITKOM (2005), S. 7.
 
30
Vgl. Baier (2006), S. 38 ff.
 
31
Vgl. Baier (2006), S. 81.
 
32
So z. B. die Standardkonfiguration bei Verwendung der Amazon Web Services. Eine Zwei-Faktor-Authentisierung wird optional angeboten.
 
33
Zur Zwei-Faktor-Authentisierung siehe Kap.​ 3, 3.​1 und 3.​5.
 
34
Microsoft und Google versenden zur Nutzung ihrer Dienste nach Eingabe des Passworts einen Sicherheitscode per Mail, SMS oder App.
 
35
http://​de.​wikipedia.​org/​wiki/​Single_​Sign-on (zuletzt abgerufen am 27.11.2017). Die beiden bekanntesten Protokolle sind OpenID und OAuth.
 
36
Vgl. Hommel/Reiser (2005), S. 66.
 
37
Siehe Kap.​ 3, 3.​1 und 3.​5.
 
38
Z. B. https://​www.​kv-rlp.​de/​ (zuletzt abgerufen am 27.11.2017).
 
39
Siehe auch http://​www.​die-eid-funktion.​de/​ (zuletzt abgerufen am 27.11.2017).
 
40
Vgl. zu den unterschiedlichen Begriffsbestimmungen des Identitätsmissbrauchs und Identitätsdiebstahls Borges et al., Identitätsdiebstahl, S. 9 ff.
 
41
Vertiefend zu Keylogging, Pharming und Phishing: Borges et al., Identitätsdiebstahl, S. 25; vgl. auch Kap.​ 5, 2.​3.​1.​1, 2.​3.​1.​2 und 2.​3.​1.​3.
 
42
Siehe zur Methode Kap.​ 5, 2.​3.​1.​4.
 
43
Eine Darstellung eines derartigen Angriffs auf die Amazon Web Services findet sich bei Borges/Schwenk, Identitätsschutz, S. 16 ff.
 
44
Anderes gilt nur bei Installation bestimmter Browser-Plugins, bspw. NoScript.
 
45
Zur Relevanz dieser Angriffe im Bereich des Cloud Computing: Winkelmann (2010), S. 13 f.
 
46
Vgl. 4.1.4.3.
 
48
Borges et al., Identitätsdiebstahl, S. 140.
 
49
Zu Authentisierungsmethoden siehe Hornung, S. 29.
 
50
Bothe, S. 45.
 
51
Bothe, S. 46.
 
52
Broschüre „Cloud Computing – Navigation in der Wolke“, abrufbar unter http://​www.​pwc.​de/​de_​DE/​de/​prozessoptimieru​ng/​assets/​CloudComputing-studie.​pdf (zuletzt abgerufen am 27.11.2017).
 
53
Zur Authentisierung mittels zweier oder mehrerer Faktoren siehe Kap.​ 3, 3.​1 und 3.​5.
 
54
Borges et al., Identitätsdiebstahl, S. 31.
 
56
Vgl. zum mTAN-Verfahren Borges, in: Derleder /Knops /Bamberger, § 11 Rn. 41; Maihold, in: Schimansky/Bunte/Lwowsky, § 55 Rn. 14.
 
57
Borges et al., Identitätsdiebstahl, S. 37.
 
58
Vgl. 2.​1.
 
60
Borges et al., Identitätsdiebstahl, S. 118 f.
 
62
Borges et al., Identitätsdiebstahl, S. 31.
 
63
Borges et al., Identitätsdiebstahl, S. 83.
 
65
Zum Angriff bei Benutzung eines Lesegeräts mit separater Tastatur siehe Morgner/Oepen (2010), S. 2 ff.
 
66
Siehe 4.1.4.1.
 
67
Winkelmann (2010), S. 25.
 
68
So geschehen beim Angriff auf das Sony Playstation Network im April 2011, http://​www.​heise.​de/​newsticker/​meldung/​Angriff-auf-Playstation-Network-Persoenliche-Daten-von-Millionen-Kunden-gestohlen-1233136.​html (zuletzt abgerufen am 27.11.2017). Dabei machten sich die Angreifer selbst Cloud-Rechenkapazitäten zunutze, http://​www.​heise.​de/​tr/​artikel/​Angriff-aus-der-Wolke-1363872.​html (zuletzt abgerufen am 27.11.2017).
 
71
Vgl. bspw. den Sony Playstation Network-Angriff, Fn. 68.
 
72
Beispielhaft sei die Erschleichung von Nutzername/Kennwort bei einer Handelsplattform genannt und die anschließende, unbefugte Nutzung zum Vertragsschluss.
 
75
Siehe dazu 4.​1.​4.​2.
 
76
Siehe dazu 4.​1.​2.
 
77
Vgl. 5.​1.
 
78
Siehe dazu bspw. https://​www.​dropbox.​com/​terms2017 (zuletzt abgerufen am 27.11.2017).
 
Literature
go back to reference Abadi, Martin/Burrows, Michael/Lampson, Butler: A Calculus for Access Control in Distributed Systems, 1991. Abadi, Martin/Burrows, Michael/Lampson, Butler: A Calculus for Access Control in Distributed Systems, 1991.
go back to reference Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006. Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006.
go back to reference Bertino, Elisa/Takahashi, Kenji: Identity Management: Concepts, Technologies, and Systems, Norwood 2010. Bertino, Elisa/Takahashi, Kenji: Identity Management: Concepts, Technologies, and Systems, Norwood 2010.
go back to reference Bothe, Steffen: Datenschutz und Datensicherheit im Cloud Computing, Bremen 2012. Bothe, Steffen: Datenschutz und Datensicherheit im Cloud Computing, Bremen 2012.
go back to reference Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011.
go back to reference Borges, Georg/Schwenk, Jörg: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Heidelberg 2013. Borges, Georg/Schwenk, Jörg: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Heidelberg 2013.
go back to reference Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017. Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.
go back to reference Duisberg et al. : Rechtliche Anforderungen an Cloud Computing, IT-Gipfel 2011. Duisberg et al. : Rechtliche Anforderungen an Cloud Computing, IT-Gipfel 2011.
go back to reference Heidrich, Joerg/Christoph, Wegener: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR, 2010, 803–807. Heidrich, Joerg/Christoph, Wegener: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR, 2010, 803–807.
go back to reference Hommel, Wolfgang/Reiser, Helmut: Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste, in: Lecture Notes in Informatics, Heft 61, 2005, S. 65–72. Hommel, Wolfgang/Reiser, Helmut: Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste, in: Lecture Notes in Informatics, Heft 61, 2005, S. 65–72.
go back to reference Hornung, Gerrit: Die digitale Identität. Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005.CrossRef Hornung, Gerrit: Die digitale Identität. Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005.CrossRef
go back to reference Marston, Sean/Li, Zhi/Bandyopadhyay, Subhajyoti/Zhang, Juheng/Ghalsasi, Anand: Cloud Computing – the business perspective, in: Decision Support Systems, Heft 51, 2011, S. 176–189.CrossRef Marston, Sean/Li, Zhi/Bandyopadhyay, Subhajyoti/Zhang, Juheng/Ghalsasi, Anand: Cloud Computing – the business perspective, in: Decision Support Systems, Heft 51, 2011, S. 176–189.CrossRef
go back to reference Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, 2011. Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, 2011.
go back to reference Morgner, Frank/Oepen, Dominik: „Die gesamte Technik ist sicher“. Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis, 27th Chaos Communication Congress, 2010. Morgner, Frank/Oepen, Dominik: „Die gesamte Technik ist sicher“. Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis, 27th Chaos Communication Congress, 2010.
go back to reference Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292. Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292.
go back to reference Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692. Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692.
go back to reference Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – Rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444–452. Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – Rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444–452.
go back to reference Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, MMR 2010, 151–156. Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, MMR 2010, 151–156.
go back to reference Rabai, Latifa Ben Arfa/Jouini, Mouna/Aissa, Anis Ben/Mili, Ali: A Cybersecurity Model in Cloud Computing Environments, in: Journal of King Saud University – Computer and Information Sciences, Heft 25, 2013, S. 63–75.CrossRef Rabai, Latifa Ben Arfa/Jouini, Mouna/Aissa, Anis Ben/Mili, Ali: A Cybersecurity Model in Cloud Computing Environments, in: Journal of King Saud University – Computer and Information Sciences, Heft 25, 2013, S. 63–75.CrossRef
go back to reference Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, CR 2013, 265–272. Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, CR 2013, 265–272.
go back to reference Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen: Bankrechts-Handbuch, 4. Aufl., München 2011. Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen: Bankrechts-Handbuch, 4. Aufl., München 2011.
go back to reference Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236. Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236.
go back to reference Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und in der TK-Anbindung, CR 2010, 38–43. Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und in der TK-Anbindung, CR 2010, 38–43.
go back to reference Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014. Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014.
go back to reference Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017. Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017.
go back to reference Winkelmann, Michael: Cloud Computing: Sicherheit und Datenschutz, 2010. Winkelmann, Michael: Cloud Computing: Sicherheit und Datenschutz, 2010.
go back to reference Youseff, Lamia/Butrico, Maria A./Da Silva, Dilma: Toward a Unified Ontology of Cloud Computing, in: Grid Computing Environments Workshop p. 1–10, 2008. Youseff, Lamia/Butrico, Maria A./Da Silva, Dilma: Toward a Unified Ontology of Cloud Computing, in: Grid Computing Environments Workshop p. 1–10, 2008.
Metadata
Title
Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien
Authors
Alexander Golland
Andreas Schilling
Copyright Year
2018
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-55584-2_2