Skip to main content

Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien

  • Chapter
  • First Online:
Identitätsmanagement im Cloud Computing

Zusammenfassung

Die Berechtigung zum Datenzugriff im Cloud Computing erfordert in vielen Bereichen die Identifizierung der Person, die Zugriff auf die Daten nehmen will. Damit rückt die zuverlässige Feststellung der Identität einer konkreten natürlichen Person in den Fokus. Das Identitäts- und Zugriffsmanagement ist somit ein Schlüsselfaktor für das Cloud Computing.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Notes

  1. 1.

    Vgl. zum Begriff unten Kap. 3, 2.2.

  2. 2.

    http://www.heise.de/ix/meldung/Studie-Mehrheit-der-Banken-will-in-Cloud-Computing-investieren-1773616.html (zuletzt abgerufen am 27.11.2017).

  3. 3.

    Z. B. Rapidshare, iCloud oder Dropbox.

  4. 4.

    Z. B. Telekom Mail & Cloud, iCloud oder GMail.

  5. 5.

    Vgl. Mell/Grance (2011), S. 2.

  6. 6.

    Vgl. Marston et al. (2011), S. 178; Mell/Grance (2011), S. 2 f.

  7. 7.

    Vgl. Youseff et al. (2008), S. 5 ff.

  8. 8.

    Vgl. Mell/Grance (2011), S. 3.

  9. 9.

    BITKOM, Leitfaden Cloud Computing, S. 55 ff., abrufbar unter https://www.bitkom.org/noindex/Publikationen/2009/Leitfaden/Leitfaden-Cloud-Computing/090921-BITKOM-Leitfaden-CloudComputing-Web.pdf (zuletzt abgerufen am 27.11.2017).

  10. 10.

    Vgl. Marston et al. (2011), S. 178.

  11. 11.

    Vgl. Rabai et al. (2013), S. 63 f.

  12. 12.

    Z. B. https://www.fiduciagad.de/leistungen/rechenzentren.html; dazu auch http://www.wiwo.de/technologie/vernetzt/auslagerung-von-daten-banken-wollen-in-die-cloud/11602608.html (zuletzt abgerufen am 27.11.2017).

  13. 13.

    Z. B. http://www.versacommerce.de (zuletzt abgerufen am 27.11.2017).

  14. 14.

    Z. B. https://www.cloud-steuerberater.de/online-steuerberatung/ (zuletzt abgerufen am 27.11.2017).

  15. 15.

    Z. B. https://www-old.ibh.de/index_gmbh_4_1058.html (zuletzt abgerufen am 27.11.2017).

  16. 16.

    Z. B. Amazon Web Services oder Microsoft Azure.

  17. 17.

    Insb. Online-Speicher, z. B. Dropbox oder Rapidshare.

  18. 18.

    Z. B. Microsoft Office 365 oder Google Drive.

  19. 19.

    https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cloud-computing/critical-cloud-computing/at_download/fullReport (zuletzt abgerufen am 27.11.2017).

  20. 20.

    Autorisierung wird im Englischen auch als Access Control bezeichnet.

  21. 21.

    Vgl. Abadi et al. (1991), S. 1.

  22. 22.

    Vgl. zu den verschiedenen Begriffsbestimmungen Borges et al., Identitätsdiebstahl, S. 1 ff.

  23. 23.

    Vgl. Pfitzmann/Hansen (2010), S. 30 f.

  24. 24.

    Vgl. BITKOM (2005), S. 6; Camp (2004), S. 35.

  25. 25.

    Vgl. Bertino/Takahashi (2010), S. 25 f.; Tietz et al. (2017), S. 13 f.

  26. 26.

    Vgl. Bertino/Takahashi (2010), S. 25 f.

  27. 27.

    Vgl. BITKOM (2005), S. 7.

  28. 28.

    Vgl. Camp (2004), S. 36.

  29. 29.

    Vgl. BITKOM (2005), S. 7.

  30. 30.

    Vgl. Baier (2006), S. 38 ff.

  31. 31.

    Vgl. Baier (2006), S. 81.

  32. 32.

    So z. B. die Standardkonfiguration bei Verwendung der Amazon Web Services. Eine Zwei-Faktor-Authentisierung wird optional angeboten.

  33. 33.

    Zur Zwei-Faktor-Authentisierung siehe Kap. 3, 3.1 und 3.5.

  34. 34.

    Microsoft und Google versenden zur Nutzung ihrer Dienste nach Eingabe des Passworts einen Sicherheitscode per Mail, SMS oder App.

  35. 35.

    http://de.wikipedia.org/wiki/Single_Sign-on (zuletzt abgerufen am 27.11.2017). Die beiden bekanntesten Protokolle sind OpenID und OAuth.

  36. 36.

    Vgl. Hommel/Reiser (2005), S. 66.

  37. 37.

    Siehe Kap. 3, 3.1 und 3.5.

  38. 38.

    Z. B. https://www.kv-rlp.de/ (zuletzt abgerufen am 27.11.2017).

  39. 39.

    Siehe auch http://www.die-eid-funktion.de/ (zuletzt abgerufen am 27.11.2017).

  40. 40.

    Vgl. zu den unterschiedlichen Begriffsbestimmungen des Identitätsmissbrauchs und Identitätsdiebstahls Borges et al., Identitätsdiebstahl, S. 9 ff.

  41. 41.

    Vertiefend zu Keylogging, Pharming und Phishing: Borges et al., Identitätsdiebstahl, S. 25; vgl. auch Kap. 5, 2.3.1.1, 2.3.1.2 und 2.3.1.3.

  42. 42.

    Siehe zur Methode Kap. 5, 2.3.1.4.

  43. 43.

    Eine Darstellung eines derartigen Angriffs auf die Amazon Web Services findet sich bei Borges/Schwenk, Identitätsschutz, S. 16 ff.

  44. 44.

    Anderes gilt nur bei Installation bestimmter Browser-Plugins, bspw. NoScript.

  45. 45.

    Zur Relevanz dieser Angriffe im Bereich des Cloud Computing: Winkelmann (2010), S. 13 f.

  46. 46.

    Vgl. 4.1.4.3.

  47. 47.

    Siehe Kap. 5, 2.3.2.1.

  48. 48.

    Borges et al., Identitätsdiebstahl, S. 140.

  49. 49.

    Zu Authentisierungsmethoden siehe Hornung, S. 29.

  50. 50.

    Bothe, S. 45.

  51. 51.

    Bothe, S. 46.

  52. 52.

    Broschüre „Cloud Computing – Navigation in der Wolke“, abrufbar unter http://www.pwc.de/de_DE/de/prozessoptimierung/assets/CloudComputing-studie.pdf (zuletzt abgerufen am 27.11.2017).

  53. 53.

    Zur Authentisierung mittels zweier oder mehrerer Faktoren siehe Kap. 3, 3.1 und 3.5.

  54. 54.

    Borges et al., Identitätsdiebstahl, S. 31.

  55. 55.

    http://de.wikipedia.org/wiki/Passwort#Sicherheitsfaktoren (zuletzt abgerufen am 27.11.2017).

  56. 56.

    Vgl. zum mTAN-Verfahren Borges, in: Derleder /Knops /Bamberger, § 11 Rn. 41; Maihold, in: Schimansky/Bunte/Lwowsky, § 55 Rn. 14.

  57. 57.

    Borges et al., Identitätsdiebstahl, S. 37.

  58. 58.

    Vgl. 2.1.

  59. 59.

    http://www.heise.de/security/meldung/Online-Banking-Trojaner-attackiert-Smartphones-mit-Windows-Mobile-1195455.html (zuletzt abgerufen am 27.11.2017).

  60. 60.

    Borges et al., Identitätsdiebstahl, S. 118 f.

  61. 61.

    http://de.wikipedia.org/wiki/Google_Authenticator (zuletzt abgerufen am 27.11.2017).

  62. 62.

    Borges et al., Identitätsdiebstahl, S. 31.

  63. 63.

    Borges et al., Identitätsdiebstahl, S. 83.

  64. 64.

    http://www.heise.de/security/meldung/CCC-zeigt-Sicherheitsprobleme-beim-elektronischen-Personalausweis-auf-Update-1083649.html (zuletzt abgerufen am 27.11.2017).

  65. 65.

    Zum Angriff bei Benutzung eines Lesegeräts mit separater Tastatur siehe Morgner/Oepen (2010), S. 2 ff.

  66. 66.

    Siehe 4.1.4.1.

  67. 67.

    Winkelmann (2010), S. 25.

  68. 68.

    So geschehen beim Angriff auf das Sony Playstation Network im April 2011, http://www.heise.de/newsticker/meldung/Angriff-auf-Playstation-Network-Persoenliche-Daten-von-Millionen-Kunden-gestohlen-1233136.html (zuletzt abgerufen am 27.11.2017). Dabei machten sich die Angreifer selbst Cloud-Rechenkapazitäten zunutze, http://www.heise.de/tr/artikel/Angriff-aus-der-Wolke-1363872.html (zuletzt abgerufen am 27.11.2017).

  69. 69.

    Vgl. Kap. 4, 2.1.3, 2.1.4.

  70. 70.

    Vgl. Kap. 4, 2.2.2.

  71. 71.

    Vgl. bspw. den Sony Playstation Network-Angriff, Fn. 68.

  72. 72.

    Beispielhaft sei die Erschleichung von Nutzername/Kennwort bei einer Handelsplattform genannt und die anschließende, unbefugte Nutzung zum Vertragsschluss.

  73. 73.

    Vgl. 5.1.1 und 5.1.2.

  74. 74.

    Vgl. 5.1.3.

  75. 75.

    Siehe dazu 4.1.4.2.

  76. 76.

    Siehe dazu 4.1.2.

  77. 77.

    Vgl. 5.1.

  78. 78.

    Siehe dazu bspw. https://www.dropbox.com/terms2017 (zuletzt abgerufen am 27.11.2017).

Literatur

  • Abadi, Martin/Burrows, Michael/Lampson, Butler: A Calculus for Access Control in Distributed Systems, 1991.

    Google Scholar 

  • Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006.

    Google Scholar 

  • Bertino, Elisa/Takahashi, Kenji: Identity Management: Concepts, Technologies, and Systems, Norwood 2010.

    Google Scholar 

  • Bothe, Steffen: Datenschutz und Datensicherheit im Cloud Computing, Bremen 2012.

    Google Scholar 

  • Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet, Heidelberg 2011.

    Google Scholar 

  • Borges, Georg/Schwenk, Jörg: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Heidelberg 2013.

    Google Scholar 

  • Camp, L. Jean: Digital identity, in: Technology and Society Magazine, IEEE 23 (3), S. 34–41. DOI: https://doi.org/10.1109/MTAS.2004.1337889 (zuletzt abgerufen am 27.11.2017), 2004.

    Article  Google Scholar 

  • Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.

    Google Scholar 

  • Duisberg et al. : Rechtliche Anforderungen an Cloud Computing, IT-Gipfel 2011.

    Google Scholar 

  • Heidrich, Joerg/Christoph, Wegener: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR, 2010, 803–807.

    Google Scholar 

  • Hommel, Wolfgang/Reiser, Helmut: Federated Identity Management: Die Notwendigkeit zentraler Koordinationsdienste, in: Lecture Notes in Informatics, Heft 61, 2005, S. 65–72.

    Google Scholar 

  • Hornung, Gerrit: Die digitale Identität. Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005.

    Chapter  Google Scholar 

  • Marston, Sean/Li, Zhi/Bandyopadhyay, Subhajyoti/Zhang, Juheng/Ghalsasi, Anand: Cloud Computing – the business perspective, in: Decision Support Systems, Heft 51, 2011, S. 176–189.

    Article  Google Scholar 

  • Mell, Peter/Grance, Timothy: The NIST Definition of Cloud Computing, 2011.

    Google Scholar 

  • Morgner, Frank/Oepen, Dominik: „Die gesamte Technik ist sicher“. Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis, 27th Chaos Communication Congress, 2010.

    Google Scholar 

  • Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281–292.

    Google Scholar 

  • Niemann, Fabian/Hennrich, Thorsten: Kontrolle in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings, CR 2010, 686–692.

    Google Scholar 

  • Niemann, Fabian/Paul, Jörg-Alexander: Bewölkt oder wolkenlos – Rechtliche Herausforderungen des Cloud Computings, K&R 2009, S. 444–452.

    Google Scholar 

  • Nordmeier, Carl Friedrich: Cloud Computing und Internationales Privatrecht, MMR 2010, 151–156.

    Google Scholar 

  • Pfitzmann, Andreas/Hansen, Marit: A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management; Working Paper v0.34; S. 30 f., August 10, 2010; https://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.34.pdf (zuletzt abgerufen am 27.11.2017).

  • Rabai, Latifa Ben Arfa/Jouini, Mouna/Aissa, Anis Ben/Mili, Ali: A Cybersecurity Model in Cloud Computing Environments, in: Journal of King Saud University – Computer and Information Sciences, Heft 25, 2013, S. 63–75.

    Article  Google Scholar 

  • Rammos, Thanos/Vonhoff, Hans: Cloud Computing und Sozialdatenschutz, CR 2013, 265–272.

    Google Scholar 

  • Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen: Bankrechts-Handbuch, 4. Aufl., München 2011.

    Google Scholar 

  • Schulz, Carsten/Rosenkranz, Timo: Cloud Computing – Bedarfsorientierte Nutzung von IT-Ressourcen, ITRB 2009, 232–236.

    Google Scholar 

  • Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und in der TK-Anbindung, CR 2010, 38–43.

    Google Scholar 

  • Simitis, Spiros: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014.

    Google Scholar 

  • Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017.

    Google Scholar 

  • Weichert, Thilo: Cloud Computing und Datenschutz, DuD 2010, 679–687.

    Article  Google Scholar 

  • Winkelmann, Michael: Cloud Computing: Sicherheit und Datenschutz, 2010.

    Google Scholar 

  • Youseff, Lamia/Butrico, Maria A./Da Silva, Dilma: Toward a Unified Ontology of Cloud Computing, in: Grid Computing Environments Workshop p. 1–10, 2008.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Alexander Golland .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Golland, A., Schilling, A. (2018). Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55584-2_2

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55583-5

  • Online ISBN: 978-3-662-55584-2

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics