Skip to main content
Top

2018 | Book

Identitätsmanagement im Cloud Computing

Evaluation ökonomischer und rechtlicher Rahmenbedingungen

Editors: Prof. Dr. Georg Borges, Prof. Dr. Brigitte Werners

Publisher: Springer Berlin Heidelberg

insite
SEARCH

About this book

Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.

Table of Contents

Frontmatter
Kapitel 1. Einführung: Herausforderungen an das Identitätsmanagement im Cloud Computing
Zusammenfassung
Cloud Computing entwickelt sich zu einer technischen und organisatorischen Grundlage der digitalen Gesellschaft. Datenverarbeitung, nicht zuletzt die Datenspeicherung, erfolgt zunehmend nicht durch eigene Datenverarbeitungsanlagen, sondern durch Nutzung von Cloud-Diensten. Dies beruht zu einem großen Teil auf den enormen Effizienzvorteilen durch gemeinsame Nutzung von Ressourcen, die zu erheblichen Kostenersparnissen führen können. Darüber hinaus ergeben sich Vorteile auch durch eine einfache Handhabung des Zugriffs auf Daten per Internet durch unterschiedliche Geräte, die von Verbrauchern, ebenso wie von Unternehmen, geschätzt werden. Entsprechend hat sich ein starker Trend zur Nutzung von Cloud-Diensten entwickelt, dem Unternehmen, Behörden und ebenso Verbraucher folgen.
Georg Borges
Kapitel 2. Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien
Zusammenfassung
Die Berechtigung zum Datenzugriff im Cloud Computing erfordert in vielen Bereichen die Identifizierung der Person, die Zugriff auf die Daten nehmen will. Damit rückt die zuverlässige Feststellung der Identität einer konkreten natürlichen Person in den Fokus. Das Identitäts- und Zugriffsmanagement ist somit ein Schlüsselfaktor für das Cloud Computing.
Alexander Golland, Andreas Schilling
Kapitel 3. Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme
Zusammenfassung
Durch die zunehmende Digitalisierung der Gesellschaft nimmt die Bedeutung von digitalen Identitäten natürlicher Personen fortwährend zu, und die Sicherheit von Informationssystemen ist maßgeblich durch die Identitäten von Personen geprägt. Bei allen Zugriffen auf Ressourcen muss die Identität immer geprüft und der Zugriff authentifiziert werden. Entsprechende Maßnahmen und Verfahren zur Feststellung der Identität sind daher von zentraler Bedeutung für den sicheren Betrieb von Informationssystemen. Im Folgenden sind vorwiegend digitale Abbilder realer Identitäten relevant. Die vorgestellten Authentifizierungsmaßnahmen und -verfahren basieren daher auf Identitätsbezeichnern und Attributen natürlicher Personen bzw. sind eng mit diesen verknüpft. Entsprechende Maßnahmen zur Identifizierung und Authentifizierung von Personen werden in Kap. 5 betrachtet.
Andreas Schilling
Kapitel 4. Rechtliche Rahmenbedingungen des Identitätsmangements im Cloud Computing
Zusammenfassung
Cloud Computing wirft in zahlreichen Rechtsbereichen neuartige juristische Fragestellungen auf. Ziel der Darstellung der rechtlichen Rahmenbedingungen ist, die das Identitätsmanagement in der Cloud betreffenden Rechtsgrundlagen aus den unterschiedlichen Rechtsgebieten vorzustellen und einzuordnen, bevor im Rahmen des sechsten Kapitels die Darstellung der hieraus resultierenden Verpflichtungen in ihrer konkreten Form erfolgt.
Alexander Golland, Peter Schneidereit
Kapitel 5. Quantitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement
Zusammenfassung
Um Risiken im Cloud Computing, insbesondere bei der Identifizierung und Authentifizierung, beurteilen zu können, müssen verschiedenste Aspekte beachtet werden.
Andreas Schilling, Brigitte Werners
Kapitel 6. Konkretisierung rechtlicher Anforderungen an das Identitätsmanagement im Cloud Computing
Zusammenfassung
Im vierten Kapitel wurden die rechtlichen Rahmenbedingungen des Identitätsmanagements in der Cloud dargelegt. Im Rahmen des sechsten Kapitels geht es nunmehr darum, diese zu konkretisieren. Es stellt sich insbesondere die Frage, zu welchen konkreten Maßnahmen die zuvor erörterten Rechtsgrundlagen die am Identitätsmanagement Beteiligten verpflichten. Zur Beantwortung dieser Frage werden zunächst die generellen Anforderungen an Cloud-Anbieter und Nutzer näher erläutert. Dies betrifft insbesondere die sich aus TMG und BDSG ergebenden Pflichten. Sodann wird auf branchenspezifische Anforderungen für die Kreditwirtschaft, die Sozialversicherungs- und Berufsgeheimnisträger eingegangen.
Torben Kriegesmann, Peter Schneidereit
Kapitel 7. Zusammenfassung der Ergebnisse
Zusammenfassung
Im Fokus der Untersuchung standen das Cloud Computing durch kleine und mittelständische Unternehmen, die in der Cloud erfolgende Datenverarbeitung durch Unternehmen der Kreditwirtschaft, durch Sozialversicherungsträger und durch Berufsgeheimnisträger sowie Cloud-basierte Dienste, die sich unmittelbar an Verbraucher richten. Dabei handelt es sich um typische Anwendungsszenarien für Cloud Computing, die sich nicht nur hinsichtlich der Art der zu erwartenden Schäden, sondern auch hinsichtlich der rechtlichen Rahmenbedingungen unterscheiden.
Torben Kriegesmann, AndreasAndreas SchillingSchilling
Metadata
Title
Identitätsmanagement im Cloud Computing
Editors
Prof. Dr. Georg Borges
Prof. Dr. Brigitte Werners
Copyright Year
2018
Publisher
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-55584-2
Print ISBN
978-3-662-55583-5
DOI
https://doi.org/10.1007/978-3-662-55584-2