Zusammenfassung
Durch die zunehmende Digitalisierung der Gesellschaft nimmt die Bedeutung von digitalen Identitäten natürlicher Personen fortwährend zu, und die Sicherheit von Informationssystemen ist maßgeblich durch die Identitäten von Personen geprägt. Bei allen Zugriffen auf Ressourcen muss die Identität immer geprüft und der Zugriff authentifiziert werden. Entsprechende Maßnahmen und Verfahren zur Feststellung der Identität sind daher von zentraler Bedeutung für den sicheren Betrieb von Informationssystemen. Im Folgenden sind vorwiegend digitale Abbilder realer Identitäten relevant. Die vorgestellten Authentifizierungsmaßnahmen und -verfahren basieren daher auf Identitätsbezeichnern und Attributen natürlicher Personen bzw. sind eng mit diesen verknüpft. Entsprechende Maßnahmen zur Identifizierung und Authentifizierung von Personen werden in Kap. 5 betrachtet.
Notes
- 1.
Benantar (2006), S. 40.
- 2.
Vgl. zu den verschiedenen Begriffsbestimmungen Borges et al., Identitätsdiebstahl, S. 1 ff.
- 3.
- 4.
- 5.
Hühnlein (2008), S. 161 f.
- 6.
Hansen/Meints (2006), S. 545 f.
- 7.
Hühnlein (2008), S. 162.
- 8.
Laue/Stiemerling (2010), S. 692.
- 9.
Baier (2006), S. 81.
- 10.
Eckert (2012), S. 461.
- 11.
- 12.
- 13.
- 14.
Benantar (2006), S. 10.
- 15.
Camp (2007), S. 88.
- 16.
Hansen/Meints (2006), S. 545 f.
- 17.
Camp (2007), S. 88.
- 18.
Tietz et al. (2017), S. 21 ff.
- 19.
Roßnagel/Zibuschka (2005), S. 775 f.
- 20.
- 21.
Schrödel (2014), S. 53.
- 22.
- 23.
Uellenbeck/Dürmuth/Wolf/Holz (2013), S. 1.
- 24.
Tietz et al. (2017), S. 23.
- 25.
Vgl. oben 3.1.
- 26.
Ein Remote Angriff erfolgt ausschließlich über einen Fernzugriff und erfordert keine Präsenz am Ort des angegriffenen Ziels.
- 27.
Kappes (2013), S. 49.
- 28.
Beutelspacher/Kersten/Pfau (1991), S. 5 ff.
- 29.
Tietz et al. (2017), S. 23.
- 30.
Siehe zu Begriff und Bedeutung personenbezogener Daten Kap. 4, 5.1 und Kap. 6, 2.1.1.1.1.3.
- 31.
Camp (2007), S. 11 ff.
- 32.
Rohr (2015), S. 191.
- 33.
- 34.
Eckert (2012), S. 462 ff.
- 35.
Eckert (2012), S. 575.
- 36.
Eckert (2012), S. 490 ff.
- 37.
Nitsch (2014), S. 160.
- 38.
Eckert (2012), S. 467 ff.
- 39.
Eckert (2012), S. 481, 539 ff.
- 40.
Ruan (2014), S. 217.
- 41.
Borges, in: Derleder/Knops/Bamberger, § 11 Rn. 35.
- 42.
Borges, in: Derleder/Knops/Bamberger, § 11 Rn. 36.
- 43.
Nitsch (2014), S. 159.
- 44.
Eckert (2012), S. 569 ff.
- 45.
Tietz et al. (2017), S. 25 f.
Literatur
Baier, Tobias: Persönliches digitales Identitätsmanagement. Untersuchung und Entwicklung von Konzepten und Systemarchitekturen für die kontrollierte Selbstdarstellung in digitalen Netzen, Dissertation an der Universität Hamburg 2006.
Benantar, Messaoud: Access Control Systems, Security, Identity Management and Trust Models, New York 2006.
Beutelspacher, Albrecht/Kersten, Annette G./Pfau, Axel: Chipkarten als Sicherheitswerkzeug, Berlin Heidelberg 1991.
Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener Christoph: Identitätsdiebstahl und Identitätsmissbrauch im Internet. Rechtliche und technische Aspekte, Berlin 2011.
Camp, L. Jean: Economics of identity theft. Avoidance, Causes and Possible Cures, New York 2007.
Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg: Deutsches und europäisches Bank- und Kapitalmarktrecht, 3. Aufl., Berlin Heidelberg 2017.
Eckert, Claudia: IT-Sicherheit, Konzepte, Verfahren, Protokolle, 7. Aufl., Oldenburg 2012.
Hansen, Marit/Meints, Martin: Digitale Identitäten – Überblick und aktuelle Trends, Identity-Lifecycle, Authentisierung und Identitätsmanagement, DuD 2006, 543–547.
Hühnlein, Detlef: Identitätsmanagement, Eine visualisierte Begriffsbestimmung, DuD 2008, 161–163.
Kappes, Martin: Netzwerk und Datensicherheit, Eine praktische Einführung, 2. überarbeitete und erweiterte Aufl., Frankfurt am Main 2013.
Laue, Philipp/Stiemerling, Oliver: Identitäts- und Zugriffsmanagement für Cloud Computing Anwendungen, Technisch-organisatorische Probleme, Rechtliche Risiken und Lösungsansätze, DuD 2010, 692–697.
Nitsch, Karl Wolfhart: IT-Recht, 4. Aufl., Bremen 2014.
Rohr, Matthias: Sicherheit von Webanwendungen in der Praxis. Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse, Wiesbaden 2015.
Ruan, Xiaoyu: Platform Embedded Security Technology Revealed: Safeguarding the Future of Computing with Intel Embedded Security and Management Engine, New York 2014.
Roßnagel, Heiko/Zibuschka, Jan: Single Sign On mit Signaturen, Integration von elektronischen Signaturen und Passwortsystemen, DuD 2006, 773–777.
Schrödel, Tobias: Ich glaube, es hackt! Ein Blick auf die irrwitzige Realität der IT-Sicherheit, 3. aktualisierte und erweiterte Aufl., Wiesbaden 2014.
Tietz, Christian/Pelchen, Chris/Meinel, Christoph/Schnjakin, Maxim: Management digitaler Identitäten, Potsdam 2017.
Uellenbeck, Sebastian/Dürmuth, Markus/Wolf, Christopher/Holz, Thorsten: Quantifying the Security of Graphical Passwords: The Case of Android UnlockPatterns. ACM Conference on Computer and Communications Security (CCS), Berlin, November 2013.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Schilling, A. (2018). Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_3
Download citation
DOI: https://doi.org/10.1007/978-3-662-55584-2_3
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-662-55583-5
Online ISBN: 978-3-662-55584-2
eBook Packages: Social Science and Law (German Language)