Skip to main content

Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme

  • Chapter
  • First Online:
Identitätsmanagement im Cloud Computing
  • 3885 Accesses

Zusammenfassung

Durch die zunehmende Digitalisierung der Gesellschaft nimmt die Bedeutung von digitalen Identitäten natürlicher Personen fortwährend zu, und die Sicherheit von Informationssystemen ist maßgeblich durch die Identitäten von Personen geprägt. Bei allen Zugriffen auf Ressourcen muss die Identität immer geprüft und der Zugriff authentifiziert werden. Entsprechende Maßnahmen und Verfahren zur Feststellung der Identität sind daher von zentraler Bedeutung für den sicheren Betrieb von Informationssystemen. Im Folgenden sind vorwiegend digitale Abbilder realer Identitäten relevant. Die vorgestellten Authentifizierungsmaßnahmen und -verfahren basieren daher auf Identitätsbezeichnern und Attributen natürlicher Personen bzw. sind eng mit diesen verknüpft. Entsprechende Maßnahmen zur Identifizierung und Authentifizierung von Personen werden in Kap. 5 betrachtet.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Notes

  1. 1.

    Benantar (2006), S. 40.

  2. 2.

    Vgl. zu den verschiedenen Begriffsbestimmungen Borges et al., Identitätsdiebstahl, S. 1 ff.

  3. 3.

    Vgl. bereits Kap. 2, 3.1.

  4. 4.

    Camp (2007), S. 87; Tietz et al. (2017), S. 14 f.

  5. 5.

    Hühnlein (2008), S. 161 f.

  6. 6.

    Hansen/Meints (2006), S. 545 f.

  7. 7.

    Hühnlein (2008), S. 162.

  8. 8.

    Laue/Stiemerling (2010), S. 692.

  9. 9.

    Baier (2006), S. 81.

  10. 10.

    Eckert (2012), S. 461.

  11. 11.

    Benantar (2006), S. 10; Camp (2007), S. 88.

  12. 12.

    Siehe Kap. 5, 2.3.2.1.

  13. 13.

    Vgl. zur Methode Kap. 5, 2.3.1.4.

  14. 14.

    Benantar (2006), S. 10.

  15. 15.

    Camp (2007), S. 88.

  16. 16.

    Hansen/Meints (2006), S. 545 f.

  17. 17.

    Camp (2007), S. 88.

  18. 18.

    Tietz et al. (2017), S. 21 ff.

  19. 19.

    Roßnagel/Zibuschka (2005), S. 775 f.

  20. 20.

    Siehe Kap. 5, 2.3.1.4.

  21. 21.

    Schrödel (2014), S. 53.

  22. 22.

    Siehe zum Verfahren Kap. 2, 3.3 und dort Abb. 2.1 sowie zu möglichen Angriffen Kap. 2, 4.1.6.

  23. 23.

    Uellenbeck/Dürmuth/Wolf/Holz (2013), S. 1.

  24. 24.

    Tietz et al. (2017), S. 23.

  25. 25.

    Vgl. oben 3.1.

  26. 26.

    Ein Remote Angriff erfolgt ausschließlich über einen Fernzugriff und erfordert keine Präsenz am Ort des angegriffenen Ziels.

  27. 27.

    Kappes (2013), S. 49.

  28. 28.

    Beutelspacher/Kersten/Pfau (1991), S. 5 ff.

  29. 29.

    Tietz et al. (2017), S. 23.

  30. 30.

    Siehe zu Begriff und Bedeutung personenbezogener Daten Kap. 4, 5.1 und Kap. 6, 2.1.1.1.1.3.

  31. 31.

    Camp (2007), S. 11 ff.

  32. 32.

    Rohr (2015), S. 191.

  33. 33.

    Vgl. bereits oben 3.1; zum Begriff siehe Kap. 5, 2.3.2.1.

  34. 34.

    Eckert (2012), S. 462 ff.

  35. 35.

    Eckert (2012), S. 575.

  36. 36.

    Eckert (2012), S. 490 ff.

  37. 37.

    Nitsch (2014), S. 160.

  38. 38.

    Eckert (2012), S. 467 ff.

  39. 39.

    Eckert (2012), S. 481, 539 ff.

  40. 40.

    Ruan (2014), S. 217.

  41. 41.

    Borges, in: Derleder/Knops/Bamberger, § 11 Rn. 35.

  42. 42.

    Borges, in: Derleder/Knops/Bamberger, § 11 Rn. 36.

  43. 43.

    Nitsch (2014), S. 159.

  44. 44.

    Eckert (2012), S. 569 ff.

  45. 45.

    Tietz et al. (2017), S. 25 f.

Literatur

  • Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006.

    Google Scholar 

  • Benantar, Messaoud: Access Control Systems, Security, Identity Management and Trust Models, New York 2006.

    Google Scholar 

  • Beutelspacher, Albrecht/Kersten, Annette G./Pfau, Axel: Chipkarten als Sicherheitswerkzeug, Berlin Heidelberg 1991.

    Google Scholar 

  • Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte, Berlin 2011.

    Google Scholar 

  • Camp, L. Jean: Economics of identity theft. Avoidance, Causes and Possible Cures, New York 2007.

    Google Scholar 

  • Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.

    Google Scholar 

  • Eckert, Claudia: IT-Sicherheit, Konzepte, Verfahren, Protokolle, 7. Aufl., Oldenburg 2012.

    Google Scholar 

  • Hansen, Marit/Meints, Martin: Digitale Identitäten – Überblick und aktuelle Trends, Identity-Lifecycle, Authentisierung und Identitätsmanagement, DuD 2006, 543–547.

    Google Scholar 

  • Hühnlein, Detlef: Identitätsmanagement, Eine visualisierte Begriffsbestimmung, DuD 2008, 161–163.

    Google Scholar 

  • Kappes, Martin: Netzwerk und Datensicherheit, Eine praktische Einführung, 2. überarbeitete und erweiterte Aufl., Frankfurt am Main 2013.

    Google Scholar 

  • Laue, Philipp/Stiemerling, Oliver: Identitäts- und Zugriffsmanagement für Cloud Computing Anwendungen, Technisch-organisatorische Probleme, Rechtliche Risiken und Lösungsansätze, DuD 2010, 692–697.

    Google Scholar 

  • Nitsch, Karl Wolfhart: IT-Recht, 4. Aufl., Bremen 2014.

    Google Scholar 

  • Rohr, Matthias: Sicherheit von Webanwendungen in der Praxis. Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse, Wiesbaden 2015.

    Google Scholar 

  • Ruan, Xiaoyu: Platform Embedded Security Technology Revealed: Safeguarding the Future of Computing with Intel Embedded Security and Management Engine, New York 2014.

    Google Scholar 

  • Roßnagel, Heiko/Zibuschka, Jan: Single Sign On mit Signaturen, Integration von elektronischen Signaturen und Passwortsystemen, DuD 2006, 773–777.

    Google Scholar 

  • Schrödel, Tobias: Ich glaube, es hackt! Ein Blick auf die irrwitzige Realität der IT-Sicherheit, 3. aktualisierte und erweiterte Aufl., Wiesbaden 2014.

    Google Scholar 

  • Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017.

    Google Scholar 

  • Uellenbeck, Sebastian/Dürmuth, Markus/Wolf, Christopher/Holz, Thorsten: Quantifying the Security of Graphical Passwords: The Case of Android UnlockPatterns. ACM Conference on Computer and Communications Security (CCS), Berlin, November 2013.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Andreas Schilling .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Schilling, A. (2018). Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55584-2_3

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55583-5

  • Online ISBN: 978-3-662-55584-2

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics