Zusammenfassung
Die Berechtigung zum Datenzugriff im Cloud Computing erfordert in vielen Bereichen die Identifizierung der Person, die Zugriff auf die Daten nehmen will. Damit rückt die zuverlässige Feststellung der Identität einer konkreten natürlichen Person in den Fokus. Das Identitäts- und Zugriffsmanagement ist somit ein Schlüsselfaktor für das Cloud Computing.
Notes
- 1.
- 2.
http://www.heise.de/ix/meldung/Studie-Mehrheit-der-Banken-will-in-Cloud-Computing-investieren-1773616.html (zuletzt abgerufen am 27.11.2017).
- 3.
Z. B. Rapidshare, iCloud oder Dropbox.
- 4.
Z. B. Telekom Mail & Cloud, iCloud oder GMail.
- 5.
Vgl. Mell/Grance (2011), S. 2.
- 6.
- 7.
Vgl. Youseff et al. (2008), S. 5 ff.
- 8.
Vgl. Mell/Grance (2011), S. 3.
- 9.
BITKOM, Leitfaden Cloud Computing, S. 55 ff., abrufbar unter https://www.bitkom.org/noindex/Publikationen/2009/Leitfaden/Leitfaden-Cloud-Computing/090921-BITKOM-Leitfaden-CloudComputing-Web.pdf (zuletzt abgerufen am 27.11.2017).
- 10.
Vgl. Marston et al. (2011), S. 178.
- 11.
Vgl. Rabai et al. (2013), S. 63 f.
- 12.
Z. B. https://www.fiduciagad.de/leistungen/rechenzentren.html; dazu auch http://www.wiwo.de/technologie/vernetzt/auslagerung-von-daten-banken-wollen-in-die-cloud/11602608.html (zuletzt abgerufen am 27.11.2017).
- 13.
Z. B. http://www.versacommerce.de (zuletzt abgerufen am 27.11.2017).
- 14.
Z. B. https://www.cloud-steuerberater.de/online-steuerberatung/ (zuletzt abgerufen am 27.11.2017).
- 15.
Z. B. https://www-old.ibh.de/index_gmbh_4_1058.html (zuletzt abgerufen am 27.11.2017).
- 16.
Z. B. Amazon Web Services oder Microsoft Azure.
- 17.
Insb. Online-Speicher, z. B. Dropbox oder Rapidshare.
- 18.
Z. B. Microsoft Office 365 oder Google Drive.
- 19.
https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cloud-computing/critical-cloud-computing/at_download/fullReport (zuletzt abgerufen am 27.11.2017).
- 20.
Autorisierung wird im Englischen auch als Access Control bezeichnet.
- 21.
Vgl. Abadi et al. (1991), S. 1.
- 22.
Vgl. zu den verschiedenen Begriffsbestimmungen Borges et al., Identitätsdiebstahl, S. 1 ff.
- 23.
Vgl. Pfitzmann/Hansen (2010), S. 30 f.
- 24.
Vgl. BITKOM (2005), S. 6; Camp (2004), S. 35.
- 25.
- 26.
Vgl. Bertino/Takahashi (2010), S. 25 f.
- 27.
Vgl. BITKOM (2005), S. 7.
- 28.
Vgl. Camp (2004), S. 36.
- 29.
Vgl. BITKOM (2005), S. 7.
- 30.
Vgl. Baier (2006), S. 38 ff.
- 31.
Vgl. Baier (2006), S. 81.
- 32.
So z. B. die Standardkonfiguration bei Verwendung der Amazon Web Services. Eine Zwei-Faktor-Authentisierung wird optional angeboten.
- 33.
- 34.
Microsoft und Google versenden zur Nutzung ihrer Dienste nach Eingabe des Passworts einen Sicherheitscode per Mail, SMS oder App.
- 35.
http://de.wikipedia.org/wiki/Single_Sign-on (zuletzt abgerufen am 27.11.2017). Die beiden bekanntesten Protokolle sind OpenID und OAuth.
- 36.
Vgl. Hommel/Reiser (2005), S. 66.
- 37.
- 38.
Z. B. https://www.kv-rlp.de/ (zuletzt abgerufen am 27.11.2017).
- 39.
Siehe auch http://www.die-eid-funktion.de/ (zuletzt abgerufen am 27.11.2017).
- 40.
Vgl. zu den unterschiedlichen Begriffsbestimmungen des Identitätsmissbrauchs und Identitätsdiebstahls Borges et al., Identitätsdiebstahl, S. 9 ff.
- 41.
- 42.
- 43.
Eine Darstellung eines derartigen Angriffs auf die Amazon Web Services findet sich bei Borges/Schwenk, Identitätsschutz, S. 16 ff.
- 44.
Anderes gilt nur bei Installation bestimmter Browser-Plugins, bspw. NoScript.
- 45.
Zur Relevanz dieser Angriffe im Bereich des Cloud Computing: Winkelmann (2010), S. 13 f.
- 46.
Vgl. 4.1.4.3.
- 47.
- 48.
Borges et al., Identitätsdiebstahl, S. 140.
- 49.
Zu Authentisierungsmethoden siehe Hornung, S. 29.
- 50.
Bothe, S. 45.
- 51.
Bothe, S. 46.
- 52.
Broschüre „Cloud Computing – Navigation in der Wolke“, abrufbar unter http://www.pwc.de/de_DE/de/prozessoptimierung/assets/CloudComputing-studie.pdf (zuletzt abgerufen am 27.11.2017).
- 53.
- 54.
Borges et al., Identitätsdiebstahl, S. 31.
- 55.
http://de.wikipedia.org/wiki/Passwort#Sicherheitsfaktoren (zuletzt abgerufen am 27.11.2017).
- 56.
Vgl. zum mTAN-Verfahren Borges, in: Derleder /Knops /Bamberger, § 11 Rn. 41; Maihold, in: Schimansky/Bunte/Lwowsky, § 55 Rn. 14.
- 57.
Borges et al., Identitätsdiebstahl, S. 37.
- 58.
Vgl. 2.1.
- 59.
http://www.heise.de/security/meldung/Online-Banking-Trojaner-attackiert-Smartphones-mit-Windows-Mobile-1195455.html (zuletzt abgerufen am 27.11.2017).
- 60.
Borges et al., Identitätsdiebstahl, S. 118 f.
- 61.
http://de.wikipedia.org/wiki/Google_Authenticator (zuletzt abgerufen am 27.11.2017).
- 62.
Borges et al., Identitätsdiebstahl, S. 31.
- 63.
Borges et al., Identitätsdiebstahl, S. 83.
- 64.
http://www.heise.de/security/meldung/CCC-zeigt-Sicherheitsprobleme-beim-elektronischen-Personalausweis-auf-Update-1083649.html (zuletzt abgerufen am 27.11.2017).
- 65.
Zum Angriff bei Benutzung eines Lesegeräts mit separater Tastatur siehe Morgner/Oepen (2010), S. 2 ff.
- 66.
Siehe 4.1.4.1.
- 67.
Winkelmann (2010), S. 25.
- 68.
So geschehen beim Angriff auf das Sony Playstation Network im April 2011, http://www.heise.de/newsticker/meldung/Angriff-auf-Playstation-Network-Persoenliche-Daten-von-Millionen-Kunden-gestohlen-1233136.html (zuletzt abgerufen am 27.11.2017). Dabei machten sich die Angreifer selbst Cloud-Rechenkapazitäten zunutze, http://www.heise.de/tr/artikel/Angriff-aus-der-Wolke-1363872.html (zuletzt abgerufen am 27.11.2017).
- 69.
- 70.
- 71.
Vgl. bspw. den Sony Playstation Network-Angriff, Fn. 68.
- 72.
Beispielhaft sei die Erschleichung von Nutzername/Kennwort bei einer Handelsplattform genannt und die anschließende, unbefugte Nutzung zum Vertragsschluss.
- 73.
- 74.
Vgl. 5.1.3.
- 75.
Siehe dazu 4.1.4.2.
- 76.
Siehe dazu 4.1.2.
- 77.
Vgl. 5.1.
- 78.
Siehe dazu bspw. https://www.dropbox.com/terms2017 (zuletzt abgerufen am 27.11.2017).
Literatur
Abadi, Martin/Burrows, Michael/Lampson, Butler: A Calculus for Access Control in Distributed Systems, 1991.
Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006.
Bertino, Elisa/Takahashi, Kenji: Identity Management: Concepts, Technologies, and Systems, Norwood 2010.
Bothe, Steffen: Datenschutz und Datensicherheit im Cloud Computing, Bremen 2012.
Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011.
Borges, Georg/Schwenk, Jörg: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Heidelberg 2013.
Camp, L. Jean: Digital identity, in: Technology and Society Magazine, IEEE 23 (3), S. 34–41. DOI: https://doi.org/10.1109/MTAS.2004.1337889 (zuletzt abgerufen am 27.11.2017), 2004.
Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.
Duisberg et al. : Rechtliche Anforderungen an Cloud Computing, IT-Gipfel 2011.
Heidrich, Joerg/Christoph, Wegener: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR, 2010, 803–807.
Hommel, Wolfgang/Reiser, Helmut: Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste, in: Lecture Notes in Informatics, Heft 61, 2005, S. 65–72.
Hornung, Gerrit: Die digitale Identität. Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005.
Marston, Sean/Li, Zhi/Bandyopadhyay, Subhajyoti/Zhang, Juheng/Ghalsasi, Anand: Cloud Computing – the business perspective, in: Decision Support Systems, Heft 51, 2011, S. 176–189.
Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, 2011.
Morgner, Frank/Oepen, Dominik: „Die gesamte Technik ist sicher“. Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis, 27th Chaos Communication Congress, 2010.
Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292.
Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692.
Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – Rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444–452.
Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, MMR 2010, 151–156.
Pfitzmann, Andreas/Hansen, Marit: A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management; Working Paper v0.34; S. 30 f., August 10, 2010; https://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.34.pdf (zuletzt abgerufen am 27.11.2017).
Rabai, Latifa Ben Arfa/Jouini, Mouna/Aissa, Anis Ben/Mili, Ali: A Cybersecurity Model in Cloud Computing Environments, in: Journal of King Saud University – Computer and Information Sciences, Heft 25, 2013, S. 63–75.
Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, CR 2013, 265–272.
Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen: Bankrechts-Handbuch, 4. Aufl., München 2011.
Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236.
Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und in der TK-Anbindung, CR 2010, 38–43.
Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014.
Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017.
Weichert, Thilo: Cloud Computing und Datenschutz, DuD 2010, 679–687.
Winkelmann, Michael: Cloud Computing: Sicherheit und Datenschutz, 2010.
Youseff, Lamia/Butrico, Maria A./Da Silva, Dilma: Toward a Unified Ontology of Cloud Computing, in: Grid Computing Environments Workshop p. 1–10, 2008.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Golland, A., Schilling, A. (2018). Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_2
Download citation
DOI: https://doi.org/10.1007/978-3-662-55584-2_2
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-662-55583-5
Online ISBN: 978-3-662-55584-2
eBook Packages: Social Science and Law (German Language)