Skip to main content
Top

2020 | OriginalPaper | Chapter

3. Grundsätzliches zu Sicherheit und Datenschutz

Authors : Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst, Arnold Monitzer, Claudia Seidl, Wilhelm Würmseer, Daniel Kammerer

Published in: Manipulationssichere Cloud-Infrastrukturen

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Zwar scheinen den meisten Menschen die Bedeutungen des Begriffspaars Sicherheit und Datenschutz im täglichen Umgang klar zu sein. Dennoch ist es lohnend, sich etwas tiefer und grundsätzlicher mit der Abgrenzung der Begriffe und den grundsätzlichen technischen Herausforderungen und Optionen auseinander zu setzen. Dies geschieht in diesem Kapitel. Zunächst wird das teilweise antagonistische Verhältnis von Sicherheit und Datenschutz beleuchtet. Das Spannungsverhältnis wird über das gemeinsame Ziel ,,Freiheit von Angst und Zwang“ aufgelöst. Daran anschließend werden die grundsätzlichen Möglichkeiten, Sicherheit und Datenschutz technisch herzustellen, erörtert. Schließlich wird auf Vertrauensmodelle eingegangen, die immer dann den Rahmen abstecken, wenn Ingenieure Sicherheitssysteme analysieren.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Noch früher datieren freilich der Eid des Hippokrates 440 v. Chr., der Ärzte seit der Antike u. a. zur Geheimhaltung verpflichtet, sowie die Normen zur Geheimhaltung im deutschen Strafgesetzbuch von 1872. Doch ist genau genommen zwischen Verschwiegenheitspflicht und Datenschutz zu unterscheiden.
 
2
Das Wachstum der Rechenleistung wird gerne durch das Mooresche Gesetz beschrieben, das empirisch eine Verdopplung der ökonomisch sinnvollen Transistorendichte in 12 bis 24 Monaten bereits seit 1971 belegt. Eine Fortsetzung dieses Wachstums ist noch für ein bis zwei weitere Dekaden vorausgesagt [3]. Wenn dann ein Rückgang des Leistungswachstums bei der Hardware eintritt, werden weitere Leistungssteigerungen durch Optimierung der Software erwartet, die signifikante Entwicklungsleistung erfordern werden, und sich durchaus über mindestens eine weitere Dekade erstrecken könnten [4].
 
3
Dies ist beispielsweise bei fehlenden oder nicht wirksamen Einwilligungen der Fall.
 
4
wonach Daten ohne eine Rechtsgrundlage nicht verarbeitet werden dürfen.
 
5
Es wird zwischen relativem und absolutem bzw. subjektivem und objektivem Personenbezug unterschieden [9]. Entpersonalisierte, anonymisierte oder pseudonymisierte Daten, d. h. Daten deren Personenbezug entfernt wurde, etwa durch Entfernung eines Identifikationsmerkmals, Verschlüsselung oder durch ein anderes Verfahren, können ggf. durch Hinzufügen von anderen Daten oder Umkehrung der angewendeten Operation wieder personenbezogen gemacht werden. Wenn dies von den Personen, die Zugriff zu den entpersonalisierten Daten haben, nicht mit realistischem Aufwand vorgenommen werden kann, dann spricht man von der Abwesenheit des relativen Personenbezugs. Wenn dies auch objektiv, d. h. durch niemanden und auch nicht mit sehr großem Aufwand erfolgen kann, spricht man von der Abwesenheit des absoluten Personenbezugs. Anonymisierte Daten haben objektiv keinen Personenbezug. Pseudonymisierte Daten haben für diejenigen Personen, die das Pseudonym aufdecken können, subjektiv Personenbezug, für alle anderen Akteure keinen relativen Personenbezug.
 
6
Hypothetisch bereits seit langem existierende Quantencomputer, deren Entwicklung seit ca. 10 Jahren intensiv vorangetriegen wird, können nur bestimmte Verschlüsselungen, die beispielsweise auf Primfaktorzerlegung beruhen, brechen. Hohe Effizienz bei der Lösung von algorithmischen Problemen durch Quantencomputer bedürfen einer zum Problem passenden geschickten Überlagerung der quantenmechanischen Zustände und einer effizienten Fehlerkorrektur [12]. Es gibt genügend symmetrische [13] und asymmetrische [14] Verschlüsselungsverfahren, für die bislang keine Angriffsmöglichkeit mit einem Quantencomputer bekannt ist, da die als Grundlage dazu notwendigen Algorithmen (noch) nicht entdeckt wurden. Der Zeitpunkt, zu dem ein Quantencomputer schneller rechnen können wird als ein klassischer Rechner, wird als ,,Quantum Supremancy“ bezeichnet [15].
 
7
Die Quantenkryptografie unterscheidet sich vom Quantencomputing dadurch, dass nicht wie beim Quantencomputing versucht wird, Algorithmen besonders effizient abzuarbeiten, sondern es wird mit dem Effekt der ,,Verschränkung“ von Quantenzuständen nachgewiesen, dass kein Leseversuch bei der Übertragung einer Information vorgenommen wurde [16].
 
8
Mit der EU-Datenschutzgrundverordnung gibt es nun neuerdings zusätzlich zur staatlichen Aufsicht und der Betroffenenklage jetzt auch die Möglichkeit der Verbandsklage.
 
9
Ein anschauliches Beispiel aus der vor-elektronischen Welt ist die mittelalterliche Türe zur Reliquienkapelle im Kloster Andechs, für die sieben Schlüssel gefertigt wurden, die an die Honoratioren in Andechs verteilt wurden (Abt, Prior, Bürgermeister, Schulmeister, Arzt, Wirt und Pfarrer), die sich nur alle gemeinsam versammelt an der Türe Zutritt zur Kapelle verschaffen konnten. Das hierfür gefertigte Türschloss kann noch heute bei Führungen betrachtet werden.
 
10
Kritische Infrastrukturen sind Anlagen oder Systeme mit einer wesentlichen Bedeutung für das staatliche Gemeinwesen – dazu zählen beispielsweise Energieversorger, aber auch Banken, Kliniken und manche IT- und Telekommunikationsanbieter. Wer als KRITIS-Betreiber gilt, ist in der KRITIS-Verordnung [29] geregelt.
 
11
zur Definition der probabilistischen Sicherheit siehe Kapitel 4
 
12
Eine ,,Backdoor“ ist eine Schwachstelle einer Software, die von einem Autor der Software mit der Intention eingebaut wird, sie gegebenenfalls später für Angriffe nutzen zu können.
 
Literature
1.
go back to reference Samuel D. Warren and Louis D. Brandeis. (1890). The Right to Privacy. Harvard Law Review Vol. IV No. 5. Samuel D. Warren and Louis D. Brandeis. (1890). The Right to Privacy. Harvard Law Review Vol. IV No. 5.
4.
go back to reference Robert France und Bernhard Rumpe. (2007) Model-driven Development of Complex Software: A Research Roadmap. Future of Software Engineering 2007. IEEE Computer Society pp. 37–54. Robert France und Bernhard Rumpe. (2007) Model-driven Development of Complex Software: A Research Roadmap. Future of Software Engineering 2007. IEEE Computer Society pp. 37–54.
5.
go back to reference Thomas Müller. (2017). Big Data II: Selbstlernende Software erkennt Psychosegefahr. DNP-Der Neurologe & Psychiater. 18(1-2). 8–9.CrossRef Thomas Müller. (2017). Big Data II: Selbstlernende Software erkennt Psychosegefahr. DNP-Der Neurologe & Psychiater. 18(1-2). 8–9.CrossRef
6.
go back to reference Gregor Wiedemann. (2011). Is Big Brother really watching you? Defizite und Entwicklungspotenziale der liberalen Überwachungskritik. Hamburg Review of Social Sciences. 6(2). Gregor Wiedemann. (2011). Is Big Brother really watching you? Defizite und Entwicklungspotenziale der liberalen Überwachungskritik. Hamburg Review of Social Sciences. 6(2).
7.
go back to reference van Ooyen R., Möllers M. (2015). Grundsatzentscheidungen zum Datenschutz im Bereich der inneren Sicherheit. In: van Ooyen R., Möllers M. (eds) Handbuch Bundesverfassungsgericht im politischen System. Springer VS, Wiesbaden.CrossRef van Ooyen R., Möllers M. (2015). Grundsatzentscheidungen zum Datenschutz im Bereich der inneren Sicherheit. In: van Ooyen R., Möllers M. (eds) Handbuch Bundesverfassungsgericht im politischen System. Springer VS, Wiesbaden.CrossRef
9.
go back to reference Steffen Kroschwald. (2013). Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf ,,betreibersichere“ Clouds am Beispiel der ,,Sealed Cloud“. In Jürgen Taeger, Law as a Service (LaaS) Tagungsband DSRI-Herbstakademie 2013 (pp. 289–308). Oldenburger Verlag für Wirtschaft, Informatik und Recht. Steffen Kroschwald. (2013). Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf ,,betreibersichere“ Clouds am Beispiel der ,,Sealed Cloud“. In Jürgen Taeger, Law as a Service (LaaS) Tagungsband DSRI-Herbstakademie 2013 (pp. 289–308). Oldenburger Verlag für Wirtschaft, Informatik und Recht.
10.
go back to reference Abraham H. Maslow. (1943). A Theory of Human Motivation. Psychological Review Vol. 50 No. 4, Seiten 370–396. Abraham H. Maslow. (1943). A Theory of Human Motivation. Psychological Review Vol. 50 No. 4, Seiten 370–396.
14.
go back to reference Robert J. McEliece. (1978). A Public-Key Cryptosystem Based on Algebraic Coding Theory. In: Deep Space Network Progress Report. Band 42, Nr. 44, S. 114–116. Robert J. McEliece. (1978). A Public-Key Cryptosystem Based on Algebraic Coding Theory. In: Deep Space Network Progress Report. Band 42, Nr. 44, S. 114–116.
16.
go back to reference Charles H. Bennett, Gilles Brassard. (1984). Quantum cryptography: Public-key distribution and coin tossing. In: Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. IEEE Computer Society, 1984, S. 175–179. Charles H. Bennett, Gilles Brassard. (1984). Quantum cryptography: Public-key distribution and coin tossing. In: Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. IEEE Computer Society, 1984, S. 175–179.
17.
go back to reference Karl Popper. (1935). Die Logik der Forschung – Zur Erkenntnistheorie der modernen Naturwissenschaft. Schriften zur wissenschaftlichen Weltauffassung. Band 9. Springer Wien. Karl Popper. (1935). Die Logik der Forschung – Zur Erkenntnistheorie der modernen Naturwissenschaft. Schriften zur wissenschaftlichen Weltauffassung. Band 9. Springer Wien.
19.
go back to reference Mark Aberdour. (2007). Achieving Quality in Open-Source Software. IEEE Software. Vo- lumne 24, Issue 1. Mark Aberdour. (2007). Achieving Quality in Open-Source Software. IEEE Software. Vo- lumne 24, Issue 1.
20.
go back to reference Auguste Kerckhoffs. (1883). La cryptographie militaire. Journal des sciences militaires. Band 9. Seiten 161–191. Auguste Kerckhoffs. (1883). La cryptographie militaire. Journal des sciences militaires. Band 9. Seiten 161–191.
21.
go back to reference Hannes Federrath. (1998). Sicherheit Mobiler Systeme. Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit. 1. Auflage. Vieweg+Teubner. Hannes Federrath. (1998). Sicherheit Mobiler Systeme. Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit. 1. Auflage. Vieweg+Teubner.
22.
go back to reference Lionel P. Robert et. al. (2009). Individual Swift Trust and Knowledge-Based Trust in Face- to-Face and Virtual Team Members. Journal of Management Information Systems Vol. 26 , Iss. 2. Lionel P. Robert et. al. (2009). Individual Swift Trust and Knowledge-Based Trust in Face- to-Face and Virtual Team Members. Journal of Management Information Systems Vol. 26 , Iss. 2.
23.
go back to reference Niklas Luhmann. (1968). Vertrauen: Ein Mechanismus der Reduktion sozialer Komplexität. Enke Stuttgart. Niklas Luhmann. (1968). Vertrauen: Ein Mechanismus der Reduktion sozialer Komplexität. Enke Stuttgart.
27.
go back to reference Adi Shamir (1979). How to Share a Secret. Programming Techniques. Editor R. Rivest. Communications of the ACM. Vol. 22 Nr. 11. November 1979. Adi Shamir (1979). How to Share a Secret. Programming Techniques. Editor R. Rivest. Communications of the ACM. Vol. 22 Nr. 11. November 1979.
33.
go back to reference Hubert A. Jäger. (2011). Global, digital wettbewerbsfähig – Datenschutz im Internet ist für Deutschland und Europa die Chance, endlich am IT-Markt mitzumischen – nicht bloß die weinerliche Kritik an US-amerikanisch dominierter Netzökonomie. Süddeutsche Zeitung, Rubrik ,,Außenansicht“. Hubert A. Jäger. (2011). Global, digital wettbewerbsfähig – Datenschutz im Internet ist für Deutschland und Europa die Chance, endlich am IT-Markt mitzumischen – nicht bloß die weinerliche Kritik an US-amerikanisch dominierter Netzökonomie. Süddeutsche Zeitung, Rubrik ,,Außenansicht“.
34.
go back to reference Manager Magazin. (2015). Start-ups in Berlin, Hamburg und München. Ausgabe 1/2015. Manager Magazin. (2015). Start-ups in Berlin, Hamburg und München. Ausgabe 1/2015.
40.
go back to reference J. Hauschildt. (1990). Innovationsmanagement. In: Schuster H.J. (eds) Handbuch des Wissenschaftstransfers. Springer, Berlin, Heidelberg. J. Hauschildt. (1990). Innovationsmanagement. In: Schuster H.J. (eds) Handbuch des Wissenschaftstransfers. Springer, Berlin, Heidelberg.
43.
go back to reference Michaelis P. (2016). Der ,,Stand der Technik“ im Kontext regulatorischer Anforderungen. DuD Datenschutz und Datensicherheit. Nr. 7. P. 458 ff. Springer. Michaelis P. (2016). Der ,,Stand der Technik“ im Kontext regulatorischer Anforderungen. DuD Datenschutz und Datensicherheit. Nr. 7. P. 458 ff. Springer.
Metadata
Title
Grundsätzliches zu Sicherheit und Datenschutz
Authors
Hubert A. Jäger
Ralf O. G. Rieken
Edmund Ernst
Arnold Monitzer
Claudia Seidl
Wilhelm Würmseer
Daniel Kammerer
Copyright Year
2020
DOI
https://doi.org/10.1007/978-3-658-31849-9_3

Premium Partner