Skip to main content
main-content

Über dieses Buch

​Im Rahmen der sich beschleunigenden Digitalisierung wandern sowohl in der Privatwirtschaft als auch den öffentlichen Verwaltungen viele als kritisch bewertete Anwendungen und Dienste in die Cloud. Big Data, Maschinelles Lernen und Künstliche Intelligenz bieten viele Vorteile, werfen aber wachsende Sicherheits- und Datenschutzprobleme auf. Die Sicherheit der informationstechnischen Systeme, einschließlich und insbesondere der Cloud, wird somit zum Dreh- und Angelpunkt einer zuverlässigen, nachhaltigen und sicheren Wirtschaft und Verwaltung.

Das vorliegende Buch gibt Antworten auf die von Sicherheitsverantwortlichen und -forschern gleichermaßen gestellte Frage „Wieviel Sicherheit ist genug?“. Dabei werden der rechtliche Rahmen beleuchtet, das Vertrauensdilemma des Cloud Computing herausgearbeitet und die grundsätzlich zur Verfügung stehenden Optionen für Cloud-Sicherheit mit einer Modellierung der Erfolgswahrscheinlichkeit der Angreifer beschrieben und quantitativ analysiert. Es wird gezeigt, wie mit dem Konzept einer manipulationssicheren, versiegelten Verarbeitung der notwendige Durchbruch bezüglich Datenschutz und IT-Sicherheit erzielt werden kann.Mit verschiedenen praktischen Anwendungsfällen der Sealed-Cloud-Technologie wird gezeigt, wie mit solch europäisch implementiertem „Confidential Cloud Computing“ Souveränität in der Datenökonomie gewonnen werden kann.

Inhaltsverzeichnis

Frontmatter

Einführung in das Sealed Cloud-Computing

Frontmatter

1. Herausforderung Datenschutz und Datensicherheit in der Cloud

Zusammenfassung
Der Begriff ,,Verschlüsselung“ wird klassisch fast synonym zum Begriff ,,Sicherheit“ gebraucht. Welche Sicherheitslücken offen bleiben, selbst wenn man Verschlüsselung nach allen Regeln der Kunst anwendet, und welche Herausforderung es bedeutet, diese zu schließen, wird in diesem ersten Kapitel behandelt. Zunächst wird die Verteilung der Rollen, der Verantwortung und der Haftung beim Cloud-Computing betrachtet. In diesem Zusammenhang spielt die Zertifizierung von Cloud-Diensten eine entscheidende Rolle. Anschließend werden die Angriffsmöglichkeiten, die Herausforderung des Datenschutzes und der Datensicherheit mit dem Fokus auf das spezielle Problem der Insider-Attacken und dem damit verbundenen Vertrauensdilemma besprochen. Daraus ergeben sich schließlich die Anforderungen an sicheres Cloud-Computing, die am Ende dieses Kapitels formuliert werden.
Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst

2. Grundprinzip der Sealed Cloud

Zusammenfassung
In diesem Kapitel wird das Prinzip der Sealed-Cloud-Technologie vorgestellt. Es wird gezeigt, wie eine zentrale Anforderung an sicheres Cloud-Computing, nämlich den Betreiber der Cloud vom Zugriff und jeder Kenntnisnahme von verarbeiteten Daten auszuschließen, mit einem Satz an technischen und organisatorischen Maßnahmen erfüllt werden kann. Das Grundprinzip wird anhand von Beispielimplementierungen anschaulich erklärt. Unter dem Oberbegriff ,,Sealed Computing“ bzw. ,,Confidential Computing“ wird schließlich die Sealed Cloud mit alternativen und ergänzenden technischen Ansätzen verglichen, mit denen ebenfalls der privilegierte Zugriff des Betreibers ausgeschlossen bzw. der Schutz gegen Missbrauch verbessert werden kann.
Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst, Arnold Monitzer, Dau Khiem Nguyen, Jaymin Modi, Sibi Antony, Christos Karatzas, Franz Stark, Jaro Fietz, Lamya Abdullah

Sicherheit im Cloud-Computing

Frontmatter

3. Grundsätzliches zu Sicherheit und Datenschutz

Zusammenfassung
Zwar scheinen den meisten Menschen die Bedeutungen des Begriffspaars Sicherheit und Datenschutz im täglichen Umgang klar zu sein. Dennoch ist es lohnend, sich etwas tiefer und grundsätzlicher mit der Abgrenzung der Begriffe und den grundsätzlichen technischen Herausforderungen und Optionen auseinander zu setzen. Dies geschieht in diesem Kapitel. Zunächst wird das teilweise antagonistische Verhältnis von Sicherheit und Datenschutz beleuchtet. Das Spannungsverhältnis wird über das gemeinsame Ziel ,,Freiheit von Angst und Zwang“ aufgelöst. Daran anschließend werden die grundsätzlichen Möglichkeiten, Sicherheit und Datenschutz technisch herzustellen, erörtert. Schließlich wird auf Vertrauensmodelle eingegangen, die immer dann den Rahmen abstecken, wenn Ingenieure Sicherheitssysteme analysieren.
Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst, Arnold Monitzer, Claudia Seidl, Wilhelm Würmseer, Daniel Kammerer

4. Modellierung der Sicherheit im Cloud-Computing

Zusammenfassung
In diesem Kapitel wird ein probabilistisches Modell der Sicherheit im Cloud-Computing vorgestellt. Dabei steht ein Maß für die Gewährleistung der Vertraulichkeit der Daten im Fokus. Die Wahrscheinlichkeit, mit der innerhalb eines gegebenen Zeitraums keine Verletzung der Vertraulichkeit auftritt, ist als die probabilistische Vertraulichkeit definiert. In einem umfassenden Angriffsbaum steht jeder Zweig für eine Angriffsmöglichkeit. Welche Analysemöglichkeiten sich durch ein solches Modell ergeben, ist am Ende des Kapitels skizziert.
Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst, Jaro Fietz

5. Wie viel Sicherheit ist genug?

Zusammenfassung
Nachdem dem Leser in den vorangegangen Kapiteln der Kontext des Cloud-Computing und Sealed Cloud im Speziellen vorgestellt, und außerdem die Sicherheit des Cloud-Computings in Grundzügen und in Form eines Modells diskutiert wurden, stellt sich die Frage, unter welchen Vorausetzungen die Anwendung der Sealed Cloud sinnvoll bzw. geboten ist. In diesem Kapitel wird die Frage beantwortet, in welchen Anwendungsszenarien die hohe Sicherheit der Sealed Cloud benötigt wird und welche wirtschaftlichen Vorteile sich daraus ergeben. Sealed Cloud wird für eine datenschutzkonforme und nachhaltige Digitalisierung benötigt, sobald in den Anwendungsszenarien der scheinbare Widerspruch zwischen Datensparsamkeit und einer neuen lukrativen ,,Datenwirtschaft“ aufgelöst werden muss.
Hubert A. Jäger, Ralf O. G. Rieken, Arnold Monitzer

Sealed Cloud Anwendungen

Frontmatter

6. Vertraulicher Datenaustausch

Zusammenfassung
Es gibt einen stark wachsenden Bedarf an Lösungen für firmenübergreifenden Austausch von Informationen und Dokumenten sowohl von Mensch zu Mensch als auch zur Integration digitaler Prozesse. Die schnelle Ausbreitung digitaler, mobiler Endgeräte sowie die zunehmende firmenübergreifende Verzahnung von Geschäftsprozessen treiben diese Entwicklung voran. Neben zunächst bevorzugten, recht weit verbreiteten On-Premise-Lösungen, zeigen Cloud-basierte Dienste gerade in diesem Umfeld ihre Stärken im Sinne von hoher Wirtschaftlichkeit und hohem Nutzerkomfort. Jedoch besteht für Unternehmen natürlich immer die Anforderung der Gewährleistung eines adäquaten Sicherheitsniveaus, wenn geschäftskritische Abläufe hier abgebildet werden sollen.
Ralf O. G. Rieken, Hubert A. Jäger, Ansgar Dirkmann, Lars Iclodean

7. Verwaltung von sensiblen Daten

Zusammenfassung
In nahezu allen Bereichen der Wirtschaft und des öffentlichen Lebens fallen Daten an, die einen besonderen Schutzbedarf haben. Datenschützer befürchten generell Missbrauch gespeicherter Daten und verfolgen deshalb den Ansatz der sogenannten Datensparsamkeit. Es besteht generell eine große Angst vor der anlasslosen Speicherung von personenbezogenen Daten. Nicht gespeicherte Daten können zwar nicht missbraucht werden, fehlende Daten begrenzen jedoch oft entscheidende Anwendungsfälle, die beispielsweise die IT-Sicherheit oder andere sicherheitsrelevante Szenarien betreffen. Die Versiegelungstechnologie hilft auch hier entscheidend, denn sie bietet Lösungen für eine rein anlassbezogene Speicherung sensibler Daten bei vollständigem Schutz aller nicht anlassbezogenen Informationen. Dies soll anhand mehrerer verbreiteter Anwendungsszenarien diskutiert und beschrieben werden.
Ralf O. G. Rieken, Hubert A. Jäger, Sibi Antony

8. Sealed Computing für allgemeine Anwendungen

Zusammenfassung
In den vorangegangenen Kapiteln wurde die versiegelte Verarbeitung von Daten am Beispiel dedizierter Anwendungsszenarien wie ,,Business Collaboration“ und Schutz sensibler Daten diskutiert. Der Fokus auf solche Szenarien war vorteilhaft für die Entwicklung der Technologie, da funktional klar beschriebener Anwendungen auch einen bekannten Satz von Anforderungen an die unterliegende Plattform bedeuten. Damit konnten diese Szenarien mit überschaubarem Aufwand und begrenzten Risiken realisiert werden. Das vollständige Potenzial der Technologie kann jedoch nur mit einer Befähigung zur Realisierung beliebiger Anwendungen ausgeschöpft werden, d. h. es bedarf einer allgemein verwendbaren versiegelten Plattform. Dieses Kapitel beginnt zunächst mit der Beschreibung des Einsatzes der Versiegelungs-Technologie für Big-Data-Analysen und erweitert dann die Betrachtung auf die Anwendung für eine ,,General Purpose“-Plattform.
Ralf O. G. Rieken, Hubert A. Jäger, Christos Karatzas

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise