Skip to main content
main-content

Über dieses Buch

Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Einführung: Herausforderungen an das Identitätsmanagement im Cloud Computing

Cloud Computing entwickelt sich zu einer technischen und organisatorischen Grundlage der digitalen Gesellschaft. Datenverarbeitung, nicht zuletzt die Datenspeicherung, erfolgt zunehmend nicht durch eigene Datenverarbeitungsanlagen, sondern durch Nutzung von Cloud-Diensten. Dies beruht zu einem großen Teil auf den enormen Effizienzvorteilen durch gemeinsame Nutzung von Ressourcen, die zu erheblichen Kostenersparnissen führen können. Darüber hinaus ergeben sich Vorteile auch durch eine einfache Handhabung des Zugriffs auf Daten per Internet durch unterschiedliche Geräte, die von Verbrauchern, ebenso wie von Unternehmen, geschätzt werden. Entsprechend hat sich ein starker Trend zur Nutzung von Cloud-Diensten entwickelt, dem Unternehmen, Behörden und ebenso Verbraucher folgen.

Georg Borges

Kapitel 2. Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien

Die Berechtigung zum Datenzugriff im Cloud Computing erfordert in vielen Bereichen die Identifizierung der Person, die Zugriff auf die Daten nehmen will. Damit rückt die zuverlässige Feststellung der Identität einer konkreten natürlichen Person in den Fokus. Das Identitäts- und Zugriffsmanagement ist somit ein Schlüsselfaktor für das Cloud Computing.

Alexander Golland, Andreas Schilling

Kapitel 3. Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme

Durch die zunehmende Digitalisierung der Gesellschaft nimmt die Bedeutung von digitalen Identitäten natürlicher Personen fortwährend zu, und die Sicherheit von Informationssystemen ist maßgeblich durch die Identitäten von Personen geprägt. Bei allen Zugriffen auf Ressourcen muss die Identität immer geprüft und der Zugriff authentifiziert werden. Entsprechende Maßnahmen und Verfahren zur Feststellung der Identität sind daher von zentraler Bedeutung für den sicheren Betrieb von Informationssystemen. Im Folgenden sind vorwiegend digitale Abbilder realer Identitäten relevant. Die vorgestellten Authentifizierungsmaßnahmen und -verfahren basieren daher auf Identitätsbezeichnern und Attributen natürlicher Personen bzw. sind eng mit diesen verknüpft. Entsprechende Maßnahmen zur Identifizierung und Authentifizierung von Personen werden in Kap. 5 betrachtet.

Andreas Schilling

Kapitel 4. Rechtliche Rahmenbedingungen des Identitätsmangements im Cloud Computing

Cloud Computing wirft in zahlreichen Rechtsbereichen neuartige juristische Fragestellungen auf. Ziel der Darstellung der rechtlichen Rahmenbedingungen ist, die das Identitätsmanagement in der Cloud betreffenden Rechtsgrundlagen aus den unterschiedlichen Rechtsgebieten vorzustellen und einzuordnen, bevor im Rahmen des sechsten Kapitels die Darstellung der hieraus resultierenden Verpflichtungen in ihrer konkreten Form erfolgt.

Alexander Golland, Peter Schneidereit

Kapitel 5. Quantitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement

Um Risiken im Cloud Computing, insbesondere bei der Identifizierung und Authentifizierung, beurteilen zu können, müssen verschiedenste Aspekte beachtet werden.

Andreas Schilling, Brigitte Werners

Kapitel 6. Konkretisierung rechtlicher Anforderungen an das Identitätsmanagement im Cloud Computing

Im vierten Kapitel wurden die rechtlichen Rahmenbedingungen des Identitätsmanagements in der Cloud dargelegt. Im Rahmen des sechsten Kapitels geht es nunmehr darum, diese zu konkretisieren. Es stellt sich insbesondere die Frage, zu welchen konkreten Maßnahmen die zuvor erörterten Rechtsgrundlagen die am Identitätsmanagement Beteiligten verpflichten. Zur Beantwortung dieser Frage werden zunächst die generellen Anforderungen an Cloud-Anbieter und Nutzer näher erläutert. Dies betrifft insbesondere die sich aus TMG und BDSG ergebenden Pflichten. Sodann wird auf branchenspezifische Anforderungen für die Kreditwirtschaft, die Sozialversicherungs- und Berufsgeheimnisträger eingegangen.

Torben Kriegesmann, Peter Schneidereit

Kapitel 7. Zusammenfassung der Ergebnisse

Im Fokus der Untersuchung standen das Cloud Computing durch kleine und mittelständische Unternehmen, die in der Cloud erfolgende Datenverarbeitung durch Unternehmen der Kreditwirtschaft, durch Sozialversicherungsträger und durch Berufsgeheimnisträger sowie Cloud-basierte Dienste, die sich unmittelbar an Verbraucher richten. Dabei handelt es sich um typische Anwendungsszenarien für Cloud Computing, die sich nicht nur hinsichtlich der Art der zu erwartenden Schäden, sondern auch hinsichtlich der rechtlichen Rahmenbedingungen unterscheiden.

Torben Kriegesmann, AndreasAndreas SchillingSchilling
Weitere Informationen

Premium Partner

Stellmach & BröckersBBL | Bernsau BrockdorffMaturus Finance GmbHPlutahww hermann wienberg wilhelm

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices zu agiler Qualität

Eine der wichtigsten Erkenntnisse der letzten Jahre aus agilen Kundenprojekten ist, dass die meisten agil arbeitenden Projekte entwicklergetrieben sind und deshalb leider meistens die Test- und QS/QM-Themen zu kurz zu kommen drohen. So gibt es immer noch Scrum-Befürworter, die ernsthaft der Meinung sind, dass es in agilen Projekten nur noch zwei Arten von Tests gibt: Unittests (durch die Entwickler) und Akzeptanztests (durch den Product Owner). Das ist ein sehr einfaches und bequemes Bild, vor allem aber ist es zu einfach und vielen Produktrisiken schlichtweg nicht angemessen. Jetzt gratis downloaden!

Bildnachweise