Skip to main content

2018 | OriginalPaper | Buchkapitel

2. Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien

verfasst von : Alexander Golland, Andreas Schilling

Erschienen in: Identitätsmanagement im Cloud Computing

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Berechtigung zum Datenzugriff im Cloud Computing erfordert in vielen Bereichen die Identifizierung der Person, die Zugriff auf die Daten nehmen will. Damit rückt die zuverlässige Feststellung der Identität einer konkreten natürlichen Person in den Fokus. Das Identitäts- und Zugriffsmanagement ist somit ein Schlüsselfaktor für das Cloud Computing.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Vgl. zum Begriff unten Kap.​ 3, 2.​2.
 
3
Z. B. Rapidshare, iCloud oder Dropbox.
 
4
Z. B. Telekom Mail & Cloud, iCloud oder GMail.
 
5
Vgl. Mell/Grance (2011), S. 2.
 
6
Vgl. Marston et al. (2011), S. 178; Mell/Grance (2011), S. 2 f.
 
7
Vgl. Youseff et al. (2008), S. 5 ff.
 
8
Vgl. Mell/Grance (2011), S. 3.
 
10
Vgl. Marston et al. (2011), S. 178.
 
11
Vgl. Rabai et al. (2013), S. 63 f.
 
13
Z. B. http://​www.​versacommerce.​de (zuletzt abgerufen am 27.11.2017).
 
16
Z. B. Amazon Web Services oder Microsoft Azure.
 
17
Insb. Online-Speicher, z. B. Dropbox oder Rapidshare.
 
18
Z. B. Microsoft Office 365 oder Google Drive.
 
20
Autorisierung wird im Englischen auch als Access Control bezeichnet.
 
21
Vgl. Abadi et al. (1991), S. 1.
 
22
Vgl. zu den verschiedenen Begriffsbestimmungen Borges et al., Identitätsdiebstahl, S. 1 ff.
 
23
Vgl. Pfitzmann/Hansen (2010), S. 30 f.
 
24
Vgl. BITKOM (2005), S. 6; Camp (2004), S. 35.
 
25
Vgl. Bertino/Takahashi (2010), S. 25 f.; Tietz et al. (2017), S. 13 f.
 
26
Vgl. Bertino/Takahashi (2010), S. 25 f.
 
27
Vgl. BITKOM (2005), S. 7.
 
28
Vgl. Camp (2004), S. 36.
 
29
Vgl. BITKOM (2005), S. 7.
 
30
Vgl. Baier (2006), S. 38 ff.
 
31
Vgl. Baier (2006), S. 81.
 
32
So z. B. die Standardkonfiguration bei Verwendung der Amazon Web Services. Eine Zwei-Faktor-Authentisierung wird optional angeboten.
 
33
Zur Zwei-Faktor-Authentisierung siehe Kap.​ 3, 3.​1 und 3.​5.
 
34
Microsoft und Google versenden zur Nutzung ihrer Dienste nach Eingabe des Passworts einen Sicherheitscode per Mail, SMS oder App.
 
35
http://​de.​wikipedia.​org/​wiki/​Single_​Sign-on (zuletzt abgerufen am 27.11.2017). Die beiden bekanntesten Protokolle sind OpenID und OAuth.
 
36
Vgl. Hommel/Reiser (2005), S. 66.
 
37
Siehe Kap.​ 3, 3.​1 und 3.​5.
 
38
Z. B. https://​www.​kv-rlp.​de/​ (zuletzt abgerufen am 27.11.2017).
 
39
Siehe auch http://​www.​die-eid-funktion.​de/​ (zuletzt abgerufen am 27.11.2017).
 
40
Vgl. zu den unterschiedlichen Begriffsbestimmungen des Identitätsmissbrauchs und Identitätsdiebstahls Borges et al., Identitätsdiebstahl, S. 9 ff.
 
41
Vertiefend zu Keylogging, Pharming und Phishing: Borges et al., Identitätsdiebstahl, S. 25; vgl. auch Kap.​ 5, 2.​3.​1.​1, 2.​3.​1.​2 und 2.​3.​1.​3.
 
42
Siehe zur Methode Kap.​ 5, 2.​3.​1.​4.
 
43
Eine Darstellung eines derartigen Angriffs auf die Amazon Web Services findet sich bei Borges/Schwenk, Identitätsschutz, S. 16 ff.
 
44
Anderes gilt nur bei Installation bestimmter Browser-Plugins, bspw. NoScript.
 
45
Zur Relevanz dieser Angriffe im Bereich des Cloud Computing: Winkelmann (2010), S. 13 f.
 
46
Vgl. 4.1.4.3.
 
48
Borges et al., Identitätsdiebstahl, S. 140.
 
49
Zu Authentisierungsmethoden siehe Hornung, S. 29.
 
50
Bothe, S. 45.
 
51
Bothe, S. 46.
 
52
Broschüre „Cloud Computing – Navigation in der Wolke“, abrufbar unter http://​www.​pwc.​de/​de_​DE/​de/​prozessoptimieru​ng/​assets/​CloudComputing-studie.​pdf (zuletzt abgerufen am 27.11.2017).
 
53
Zur Authentisierung mittels zweier oder mehrerer Faktoren siehe Kap.​ 3, 3.​1 und 3.​5.
 
54
Borges et al., Identitätsdiebstahl, S. 31.
 
56
Vgl. zum mTAN-Verfahren Borges, in: Derleder /Knops /Bamberger, § 11 Rn. 41; Maihold, in: Schimansky/Bunte/Lwowsky, § 55 Rn. 14.
 
57
Borges et al., Identitätsdiebstahl, S. 37.
 
58
Vgl. 2.​1.
 
60
Borges et al., Identitätsdiebstahl, S. 118 f.
 
62
Borges et al., Identitätsdiebstahl, S. 31.
 
63
Borges et al., Identitätsdiebstahl, S. 83.
 
65
Zum Angriff bei Benutzung eines Lesegeräts mit separater Tastatur siehe Morgner/Oepen (2010), S. 2 ff.
 
66
Siehe 4.1.4.1.
 
67
Winkelmann (2010), S. 25.
 
68
So geschehen beim Angriff auf das Sony Playstation Network im April 2011, http://​www.​heise.​de/​newsticker/​meldung/​Angriff-auf-Playstation-Network-Persoenliche-Daten-von-Millionen-Kunden-gestohlen-1233136.​html (zuletzt abgerufen am 27.11.2017). Dabei machten sich die Angreifer selbst Cloud-Rechenkapazitäten zunutze, http://​www.​heise.​de/​tr/​artikel/​Angriff-aus-der-Wolke-1363872.​html (zuletzt abgerufen am 27.11.2017).
 
71
Vgl. bspw. den Sony Playstation Network-Angriff, Fn. 68.
 
72
Beispielhaft sei die Erschleichung von Nutzername/Kennwort bei einer Handelsplattform genannt und die anschließende, unbefugte Nutzung zum Vertragsschluss.
 
75
Siehe dazu 4.​1.​4.​2.
 
76
Siehe dazu 4.​1.​2.
 
77
Vgl. 5.​1.
 
78
Siehe dazu bspw. https://​www.​dropbox.​com/​terms2017 (zuletzt abgerufen am 27.11.2017).
 
Literatur
Zurück zum Zitat Abadi, Martin/Burrows, Michael/Lampson, Butler: A Calculus for Access Control in Distributed Systems, 1991. Abadi, Martin/Burrows, Michael/Lampson, Butler: A Calculus for Access Control in Distributed Systems, 1991.
Zurück zum Zitat Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006. Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006.
Zurück zum Zitat Bertino, Elisa/Takahashi, Kenji: Identity Management: Concepts, Technologies, and Systems, Norwood 2010. Bertino, Elisa/Takahashi, Kenji: Identity Management: Concepts, Technologies, and Systems, Norwood 2010.
Zurück zum Zitat Bothe, Steffen: Datenschutz und Datensicherheit im Cloud Computing, Bremen 2012. Bothe, Steffen: Datenschutz und Datensicherheit im Cloud Computing, Bremen 2012.
Zurück zum Zitat Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011.
Zurück zum Zitat Borges, Georg/Schwenk, Jörg: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Heidelberg 2013. Borges, Georg/Schwenk, Jörg: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Heidelberg 2013.
Zurück zum Zitat Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017. Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.
Zurück zum Zitat Duisberg et al. : Rechtliche Anforderungen an Cloud Computing, IT-Gipfel 2011. Duisberg et al. : Rechtliche Anforderungen an Cloud Computing, IT-Gipfel 2011.
Zurück zum Zitat Heidrich, Joerg/Christoph, Wegener: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR, 2010, 803–807. Heidrich, Joerg/Christoph, Wegener: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR, 2010, 803–807.
Zurück zum Zitat Hommel, Wolfgang/Reiser, Helmut: Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste, in: Lecture Notes in Informatics, Heft 61, 2005, S. 65–72. Hommel, Wolfgang/Reiser, Helmut: Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste, in: Lecture Notes in Informatics, Heft 61, 2005, S. 65–72.
Zurück zum Zitat Hornung, Gerrit: Die digitale Identität. Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005.CrossRef Hornung, Gerrit: Die digitale Identität. Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005.CrossRef
Zurück zum Zitat Marston, Sean/Li, Zhi/Bandyopadhyay, Subhajyoti/Zhang, Juheng/Ghalsasi, Anand: Cloud Computing – the business perspective, in: Decision Support Systems, Heft 51, 2011, S. 176–189.CrossRef Marston, Sean/Li, Zhi/Bandyopadhyay, Subhajyoti/Zhang, Juheng/Ghalsasi, Anand: Cloud Computing – the business perspective, in: Decision Support Systems, Heft 51, 2011, S. 176–189.CrossRef
Zurück zum Zitat Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, 2011. Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, 2011.
Zurück zum Zitat Morgner, Frank/Oepen, Dominik: „Die gesamte Technik ist sicher“. Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis, 27th Chaos Communication Congress, 2010. Morgner, Frank/Oepen, Dominik: „Die gesamte Technik ist sicher“. Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis, 27th Chaos Communication Congress, 2010.
Zurück zum Zitat Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292. Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292.
Zurück zum Zitat Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692. Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692.
Zurück zum Zitat Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – Rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444–452. Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – Rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444–452.
Zurück zum Zitat Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, MMR 2010, 151–156. Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, MMR 2010, 151–156.
Zurück zum Zitat Rabai, Latifa Ben Arfa/Jouini, Mouna/Aissa, Anis Ben/Mili, Ali: A Cybersecurity Model in Cloud Computing Environments, in: Journal of King Saud University – Computer and Information Sciences, Heft 25, 2013, S. 63–75.CrossRef Rabai, Latifa Ben Arfa/Jouini, Mouna/Aissa, Anis Ben/Mili, Ali: A Cybersecurity Model in Cloud Computing Environments, in: Journal of King Saud University – Computer and Information Sciences, Heft 25, 2013, S. 63–75.CrossRef
Zurück zum Zitat Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, CR 2013, 265–272. Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, CR 2013, 265–272.
Zurück zum Zitat Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen: Bankrechts-Handbuch, 4. Aufl., München 2011. Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen: Bankrechts-Handbuch, 4. Aufl., München 2011.
Zurück zum Zitat Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236. Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236.
Zurück zum Zitat Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und in der TK-Anbindung, CR 2010, 38–43. Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und in der TK-Anbindung, CR 2010, 38–43.
Zurück zum Zitat Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014. Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014.
Zurück zum Zitat Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017. Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017.
Zurück zum Zitat Weichert, Thilo: Cloud Computing und Datenschutz, DuD 2010, 679–687.CrossRef Weichert, Thilo: Cloud Computing und Datenschutz, DuD 2010, 679–687.CrossRef
Zurück zum Zitat Winkelmann, Michael: Cloud Computing: Sicherheit und Datenschutz, 2010. Winkelmann, Michael: Cloud Computing: Sicherheit und Datenschutz, 2010.
Zurück zum Zitat Youseff, Lamia/Butrico, Maria A./Da Silva, Dilma: Toward a Unified Ontology of Cloud Computing, in: Grid Computing Environments Workshop p. 1–10, 2008. Youseff, Lamia/Butrico, Maria A./Da Silva, Dilma: Toward a Unified Ontology of Cloud Computing, in: Grid Computing Environments Workshop p. 1–10, 2008.
Metadaten
Titel
Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien
verfasst von
Alexander Golland
Andreas Schilling
Copyright-Jahr
2018
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-55584-2_2