Skip to main content

Zusammenfassung der Ergebnisse

  • Chapter
  • First Online:
Identitätsmanagement im Cloud Computing

Zusammenfassung

Im Fokus der Untersuchung standen das Cloud Computing durch kleine und mittelständische Unternehmen, die in der Cloud erfolgende Datenverarbeitung durch Unternehmen der Kreditwirtschaft, durch Sozialversicherungsträger und durch Berufsgeheimnisträger sowie Cloud-basierte Dienste, die sich unmittelbar an Verbraucher richten. Dabei handelt es sich um typische Anwendungsszenarien für Cloud Computing, die sich nicht nur hinsichtlich der Art der zu erwartenden Schäden, sondern auch hinsichtlich der rechtlichen Rahmenbedingungen unterscheiden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Notes

  1. 1.

    Kap. 3, 3 und 4.

  2. 2.

    Kap. 2, 4.

  3. 3.

    Kap. 2, 5.

  4. 4.

    Vgl. nur diese Meldungen vom 25.04.2016 und 10.02.2017, abrufbar unter https://www.heise.de/mac-and-i/meldung/Apple-ID-und-iCloud-Gezieltes-Phishing-mit-Textnachricht-3183878.html und https://www.pcspezialist.de/blog/2017/02/10/apple-icloud-zugriff/ (zuletzt abgerufen am 18.12.2017).

  5. 5.

    Kap. 3, 2.

  6. 6.

    Kap. 3, 3.

  7. 7.

    Kap. 3, 3.1.

  8. 8.

    Siehe zur Methode Kap. 5, 2.3.1.4.

  9. 9.

    „Application programming interface“.

  10. 10.

    Kap. 3, 3.5.

  11. 11.

    Vgl. Kap. 4, 2.1.

  12. 12.

    Siehe hierzu Kap. 4, 2.1.1.

  13. 13.

    Verordnung (EG) Nr. 593/2008 des Europäischen Parlaments und des Rates vom 17. Juni 2008 über das auf vertragliche Schuldverhältnisse anzuwendende Recht.

  14. 14.

    Vgl. Kap. 4, 2.1.3 und 2.1.4. sowie Kap. 6, 2.1.

  15. 15.

    Vgl. Kap. 4, 2.2.

  16. 16.

    Siehe hierzu Kap. 4, 2.2.1.

  17. 17.

    Vgl. hierzu ausführlich Kap. 4, 2.2.2 und 2.2.3 sowie Kap. 6, 2.1.

  18. 18.

    Siehe Kap. 4, 3.2 und Kap. 6, 2.1.1.1.1.

  19. 19.

    Vgl. Kap. 4, 5.

  20. 20.

    Siehe hierzu Kap. 4, 5.2.

  21. 21.

    Siehe hierzu ausführlich Kap. 4, 5.4 und Kap. 6, 2.2.

  22. 22.

    Siehe hierzu Kap. 4, 6.1 und Kap. 6, 3.1.

  23. 23.

    Vgl. dazu Kap. 4, 6.2 und Kap. 6, 3.2.

  24. 24.

    Vgl. Kap. 4, 7 und Kap. 6, 5.4.

  25. 25.

    Siehe hierzu Kap. 4, 7.4.

  26. 26.

    Siehe Kap. 4, 6.3 und Kap. 6, 6.2.

  27. 27.

    Vgl. Kap. 4, 6.3.2.2.

  28. 28.

    Siehe Kap. 5.

  29. 29.

    Siehe Kap. 3, 4.

  30. 30.

    Siehe Kap. 5, 2.3.

  31. 31.

    Siehe Kap. 5, 2.2.

  32. 32.

    Siehe Kap. 5, 2.1.

  33. 33.

    Siehe Kap. 5, 3.

  34. 34.

    Siehe Kap. 5, 3.4.

  35. 35.

    Siehe hierzu ausführlich Kap. 5, 2.2.

  36. 36.

    Vgl. Kap. 2, 2.1.

  37. 37.

    Siehe Kap. 5, 2.2, 2.3, 2.4.

  38. 38.

    Schilling/Werners (2015), S. 10 ff. (siehe das Literaturverzeichnis zu Kap. 5).

  39. 39.

    Siehe Kap. 5, 3.3.

  40. 40.

    Siehe Kap. 5, 3.4.

  41. 41.

    Siehe Kap. 4.

  42. 42.

    Siehe Kap. 6.

  43. 43.

    Siehe Kap. 6, 2.1.1.

  44. 44.

    Siehe Kap. 6, 2.1.1.2.

  45. 45.

    Siehe Kap. 6, 2.1.1.1.

  46. 46.

    Siehe Kap. 6, 2.1.1.1.1.3.

  47. 47.

    Siehe Kap. 6, 5.

  48. 48.

    Siehe Kap. 6, 2.1.2.

  49. 49.

    Siehe Kap. 4, 2.1.5 und Kap. 6, 2.1.3.2.

  50. 50.

    Siehe Kap. 6, 3.

  51. 51.

    Siehe Kap. 6, 6.2.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Torben Kriegesmann .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Kriegesmann, T., SchillingSchilling, A. (2018). Zusammenfassung der Ergebnisse. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55584-2_7

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55583-5

  • Online ISBN: 978-3-662-55584-2

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics