Skip to main content

2018 | OriginalPaper | Buchkapitel

Security and Privacy Challenges

verfasst von : Marcus Oppitz, Peter Tomsu

Erschienen in: Inventing the Cloud Century

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

With the availability of international networks and with the wide distribution of personal computers, the occurrence of security threads and violations became a mass phenomenon. In parallel to the development of the new economies, a shadow industry of criminal organizations appeared. We will analyze the different types of threads and the technologies used today to break into computer systems and data collections and give an overview on security measures that are used for risk reduction.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
2
Whitfield Diffie, New directions in cryptography”, IEEE, 1976: http://​ieeexplore.​ieee.​org/​document/​1055638/​ retrieved 2016–10–12
 
3
Ron Rivest, Adi Shamir, and Leonard Adleman: “A method for obtaining digital signatures and public-key cryptosystems”, ACM, 1978: http://​dl.​acm.​org/​citation.​cfm?​id=​359342 retrieved 2016–10–12
 
4
AVTEST, Malware Statistics: https://​www.​av-test.​org/​en/​statistics/​malware/​ retrieved 2017–01–20
 
7
Heroes of Freedom, Reason, 2003: http://​reason.​com/​archives/​2003/​12/​01/​35-heroes-of-freedom retrieved 2016–10–12
 
8
Open PGP: http://​openpgp.​org/​ retrieved 2017–03–02
 
11
Jonathan Strickland: 2017: http://​computer.​howstuffworks.​com/​worst-computer-viruses2.​htm retrieved 2017–01–27
 
13
Roger Dindledine, 2004: https://​pando.​com/​2014/​07/​16/​tor-spooks/​ retrieved 2016–10–12
 
14
The TOR project. https://​www.​torproject.​org/​ retrieved 2016–10–12
 
15
Cloud Security Alliance: https://​cloudsecurityall​iance.​org/​about/​ retrieved 2016–10–12
 
16
Common Computing Security Standards Forum: http://​www.​ccssforum.​org/​objectives.​php retrieved 2016–12–10
 
17
CASC: https://​casecurity.​org/​casc/​ retrieved 2016–10–12
 
19
Crowd Research Partner, Security Report 2016: http://​www.​crowdresearchpar​tners.​com/​portfolio_​item/​cloud-security/​ retrieved 2017–01–25
 
21
vcoudnews, Walker Ben, Every Day Big Data Statistics, http://​www.​vcloudnews.​com/​every-day-big-data-statistics-2-5-quintillion-bytes-of-data-created-daily/​, 2015, retrieved 2017–01–13
 
23
NTTSecurity, Quarterly Threat Reports: https://​www.​solutionary.​com/​ retrieved 2017–01–20
 
26
SFGate: Russians Seem To Be Hacking Into Pentagon, 1999: http://​www.​sfgate.​com/​news/​article/​Russians-Seem-To-Be-Hacking-Into-Pentagon-2903309.​php retrieved 2017–01–20
 
27
DMR: Cyber Security Statistics, 2016: http://​expandedrambling​s.​com/​index.​php/​cybersecurity-statistics/​ retrieved 2017–01–20
 
30
Sebastian Kexel: “Management in der Malware Industrie”, Grin-Verlag, 2011.
 
32
Brave New Coin: U.K. cod bitcoins to pay ransoms, 2016 http://​bravenewcoin.​com/​news/​large-uk-businesses-holding-bitcoin-to-pay-ransoms/​ retrieved 2016–10–12
 
33
Sebastian Kexel: “Management in der Malware Industrie”, Grin-Verlag, 2011
 
Literatur
Zurück zum Zitat Kahn, D. (1967). The codebreakers. New York: Scribner. Kahn, D. (1967). The codebreakers. New York: Scribner.
Metadaten
Titel
Security and Privacy Challenges
verfasst von
Marcus Oppitz
Peter Tomsu
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-319-61161-7_14