Skip to main content

2017 | Buch

Rechtskonformes Identitätsmanagement im Cloud Computing

Anforderungen an den Einsatz elektronischer Ausweise

insite
SUCHEN

Über dieses Buch

Stephan Sädtler untersucht neben den datenschutzrechtlichen Voraussetzungen des Umgangs mit Identitätsdaten im Cloud Computing insbesondere die Anforderungen an den Einsatz des neuen Personalausweises, die sich aus dem Personalausweisrecht ergeben, sowie damit verbundene Beweisfragen. Technische Grundlage der Untersuchung bildet die Referenzarchitektur des Trusted-Cloud Forschungsprojektes SkIDentity, die eine Brücke zwischen unterschiedlichen Identitäts-Diensten einerseits und unterschiedlichen Cloud-Diensten andererseits schlägt. Der Autor geht durchgängig auf die europarechtlichen Vorgaben im allgemeinen Datenschutzrecht und im Recht bezüglich elektronischer Ausweise ein.

Inhaltsverzeichnis

Frontmatter
Chapter 1. Sicherheit im Cloud Computing (Einleitung)
Zusammenfassung
In der Cloud sind „Daten immer und überall verfügbar“. So oder so ähnlich bewerben viele Cloud-Anbieter ihre Dienste. Kaum ein Trend der IT-Branche hat in den letzten Jahren sowohl in technischer als auch in rechtlicher Hinsicht so viel Aufmerksamkeit erregt wie das Cloud Computing.
Stephan Sädtler
Chapter 2. Technische Grundlagen
Zusammenfassung
Angelehnt an die in der Einleitung vorgestellte Definition des Cloud Computings sind folgende Merkmale hervorzuheben: Cloud-Dienste werden zentral von einem Cloud-Diensteanbieter über ein öffentliches Netz, im Regelfall das Internet, angeboten. Sie sind skalierbar und können bedarfsgerecht abgerufen werden. Cloud-Dienste basieren auf abstrakten Infrastrukturen und Virtualisierung. Dies bedeutet, dass „Softwaredienste und Anwendung von der Hardware getrennt“ werden, um eine optimale Serverauslastung zu erreichen.
Stephan Sädtler
Chapter 3. Rechtsrahmen und Relevanz für den Umgang mit Identitätsdaten
Zusammenfassung
Das folgende Kapitel skizziert den relevanten Rechtsrahmen für den zulässigen Umgang mit Identitätsdaten im Cloud-Umfeld. Dieser ergibt sich insbesondere aus dem Datenschutzrecht, dem Personalausweisrecht, dem Beweisrecht und dem Recht der eGK. Darüber hinaus sollen auch die Aspekte (neuer) europarechtlicher Vorgaben hinsichtlich elektronischer Identifizierung beleuchtet werden.
Stephan Sädtler
Chapter 4. Untersuchung relevanter Rechtsverhältnisse
Zusammenfassung
Im Folgenden werden die in der Referenzarchitektur bestehenden Rechtsverhältnisse einer Prüfung an dem skizzierten Rahmen des Personalausweis-, Datenschutz- und Beweisrechts unterzogen. Keine Berücksichtigung findet das Recht der eGK, weil sich diese sich sowohl in technischer als auch in rechtlicher Hinsicht als allgemeines Authentisierungswerkzeug als ungeeignet erwiesen hat. Ebenso sind dem auf eIDs bezogenen Teil der eIDAS-VO keine unmittelbaren Zulässigkeitsvoraussetzungen zu entnehmen.
Stephan Sädtler
Chapter 5. Gestaltungsvorschläge
Zusammenfassung
Im Folgenden werden als Ergebnis einer Gesamtschau aller zu berücksichtigenden Rechtsverhältnisse und Rechtsgebiete technische Gestaltungsvorschläge an ein Identitätsmanagement-System entsprechend der Referenzarchitektur formuliert. Vornehmlich sind dabei die strengen Vorgaben des Personalausweisrechts sowie das allgemeine Datenschutzrecht zu beachten. Wesentliche Gestaltungsvorgaben ergeben sich insbesondere aus dem Erforderlichkeitsprinzip in der Ausformung der Datenvermeidung und Datensparsamkeit.
Stephan Sädtler
Backmatter
Metadaten
Titel
Rechtskonformes Identitätsmanagement im Cloud Computing
verfasst von
Stephan Sädtler
Copyright-Jahr
2017
Electronic ISBN
978-3-658-14807-2
Print ISBN
978-3-658-14806-5
DOI
https://doi.org/10.1007/978-3-658-14807-2