Manipulationssichere Cloud-Infrastrukturen: nachhaltige Digitalisierung durch Sealed Cloud Security
Gespeichert in:
Weitere Verfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
2020
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis |
Beschreibung: | 241 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
ISBN: | 9783658318482 3658318481 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047101783 | ||
003 | DE-604 | ||
005 | 20210720 | ||
007 | t | ||
008 | 210122s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N35 |2 dnb | ||
016 | 7 | |a 1216394156 |2 DE-101 | |
020 | |a 9783658318482 |c Festeinband : circa EUR 44.99 (DE), circa EUR 46.25 (AT), circa CHF 50.00 (freier Preis), circa EUR 42.05 |9 978-3-658-31848-2 | ||
020 | |a 3658318481 |9 3-658-31848-1 | ||
024 | 3 | |a 9783658318482 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-31848-2 |
028 | 5 | 2 | |a Bestellnummer: 89067120 |
035 | |a (OCoLC)1235885178 | ||
035 | |a (DE-599)DNB1216394156 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-739 |a DE-Aug4 |a DE-12 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
245 | 1 | 0 | |a Manipulationssichere Cloud-Infrastrukturen |b nachhaltige Digitalisierung durch Sealed Cloud Security |c Hubert A. Jäger, Ralf O.G. Rieken (Hrsg.) |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c 2020 | |
300 | |a 241 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Trusted Computing |0 (DE-588)7562931-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Systemplattform |0 (DE-588)4674460-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sealed Cloud |0 (DE-588)1233238264 |2 gnd |9 rswk-swf |
653 | |a Cloud Computing | ||
653 | |a Cloud-Sicherheit | ||
653 | |a Cloud Services | ||
653 | |a Verschlüsselung | ||
653 | |a IT Security | ||
653 | |a Kapselung | ||
653 | |a Digitalisierung | ||
653 | |a Sealed Cloud Security | ||
653 | |a Datenschutz | ||
653 | |a Datensicherheit | ||
653 | |a Manipulationssichere Cloud-Infrastrukturen | ||
653 | |a Privacy | ||
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 1 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 1 | 1 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 3 | |a Trusted Computing |0 (DE-588)7562931-8 |D s |
689 | 1 | 4 | |a Sealed Cloud |0 (DE-588)1233238264 |D s |
689 | 1 | 5 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | 6 | |a Systemplattform |0 (DE-588)4674460-5 |D s |
689 | 1 | |5 DE-604 | |
700 | 0 | |a Jäger Hubert A. |0 (DE-588)1225883229 |4 edt | |
700 | 1 | |a Rieken, Ralf O. G. |0 (DE-588)1225883814 |4 edt | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783658318499 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=dab6f4f7381546d78cbd0efeb4d310fe&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032508146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032508146 |
Datensatz im Suchindex
_version_ | 1804182128813932544 |
---|---|
adam_text | Inhaltsverzeichnis Teil I 1 2 Einführung in das Sealed Cloud-Computing Herausforderung Datenschutz und Datensicherheit in der Cloud................. Hubert A. Jäger, Ralf O. G. Rieken und Edmund Emst 3 1.1 Cloud-Computing als Datenverarbeitung im Auftrag.................................... 1.1.1 Beteiligte und Schutzziele................................................................... 1.1.2 Das rechtliche Konstrukt der Auftragsverarbeitung.......................... 1.2 Zertifizierung von Cloud-Diensten................................................................. 1.2.1 Auftraggeber und Nutzer einer Zertifizierung................................... 1.2.2 Parameter der Vertrauenswürdigkeit einer Zertifizierung................. 1.2.3 Das Problem der Erschwinglichkeit.................................................. 1.3 Die Herausforderung der Insider-Attacken.................................................... 1.3.1 Das Vertrauens-Dilemma.................................................................... 1.3.2 Vermeintliche Lösung: Ende-zu-Ende-Verschlüsselung.................. 1.3.3 Definition der Betreiber- bzw. Manipulationssicherheit.................. 1.4 Sicherheits- und Datenschutzanforderungen im Cloud-Computing............. 1.4.1 Bestehende Kataloge........................................................................... 1.4.2 Weitere Anforderungen für eine nachhaltige Digitalisierung........... Literatur....................................................................................................................... 3 4 8 10 10 12 14 15 15 18 19 20 21
25 30 Grundprinzip der Sealed Cloud............................................................................ Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst, Arnold Monitzer, Dau Khiem Nguyen, Jaymin Modi, Sibi Antony, Christos Karatzas, Franz Stark, Jaro Fietz und Lamya Abdullah 33 2.1 Überblick........................................................................................................... 2.2 Data Clean-up................................................................................................... 2.2.1 Physikalische und logische Kapselung.............................................. 2.2.2 Der Mechanismus der vorsorglichen Datenlöschung....................... 2.2.3 Robustheit gegen Manipulation oder Ausfälle.................................. 33 39 39 42 45 XIII
XIV Inhaltsverzeichnis 2.3 Schlüsselverteilung .......................................................................................... 2.3.1 Auf die Verteilung der Schlüsssel kommt es an................................ 2.3.2 Schlüsselerzeugung und -Verwahrung............................................... 2.3.3 Robuste Gestaltung der Schlüsselverfügbarkeit................................ 2.3.4 Gezielte Schlüsselvernichtung............................................................ 2.4 Wartung über gefilterte Schnittstellen............................................................. 2.4.1 Versiegelte und unversiegelte Betriebszustände................................. 2.4.2 Zugänge im versiegelten Zustand....................................................... 2.5 Sicherung der Integrität der Sealed Cloud...................................................... 2.5.1 Initíalisierungs-, Audit und Versiegelungsprozesse.......................... 2.5.2 Überprüfung der Softwareintegrität beim Boot................................ 2.5.3 Produktion vertrauenswürdiger Software........................................... 2.6 Verzahnung der Maßnahmenpakete................................................................ 2.7 Alternative ergänzende Ansätze fürSealed Computing............................. Literatur....................................................................................................................... Teil II 3 Sicherheit im Cloud-Computing Grundsätzliches zu Sicherheit und Datenschutz............................................... Hubert A. Jäger, Ralf O. G.
Rieken, Edmund Ernst, Arnold Monitzer, Claudia Seidl, Wilhelm Würmseer und Daniel Kämmerer 3.1 47 48 49 51 52 55 55 57 60 61 66 69 72 74 78 83 Was steckt hinter dem Begriff Sicherheit?..................................................... 83 3.1.1 Der junge Begriff des Datenschutzes................................................. 84 3.1.2 Datenschutz als Antagonist der Sicherheit........................................ 87 3.1.3 Wir sagen Sicherheit und meinen Freiheit von Angst....................... 89 3.2 Grundsätzliche technische Optionen für Sicherheit...................................... 91 3.2.1 Hohe Barrieren...................................................................................... 92 3.2.2 Tarnen und Täuschen........................................................................... 93 3.2.3 Überwachung....................................................................................... 94 3.2.4 Modularisierung und Automatisierung.............................................. 94 3.3 Grundsätzliche organisatorische Optionen für Sicherheit............................. 95 3.3.1 Strafandrohung...................................................................................... 96 3.3.2 Sorgfalt und Rechenschaftspflicht..................................................... 96 3.3.3 Gewalten tei lung.................................................................................... 97 3.4 Grundsätze sicherheitstechnischer Gestaltung............................................... 99 3.4.1 Privacy Security by
Design............................................................. 99 3.4.2 Fehlertolerantes Design Privacy by Default.................................. 100 3.4.3 Stand der Technik nutzen..................................................................... 101 3.5 Zusammenwirken mehrerer Maßnahmen in Prozessen................................ 108 3.5.1 Kombination mehrerer Maßnahmen.................................................. 108 3.5.2 Dynamische Abläufe........................................................................... 110
Inhaltsverzeichnis XV 3.6 Das Dilemma des Verteidigers........................................................................ 111 3.6.1 Sicherheit kann nicht bewiesen werden.............................................. 111 3.6.2 Komplexität zwingt zur Kooperation................................................. 111 3.6.3 Psychologische und soziologische Aspekte des Vertrauens............ 113 3.7 Vertrauensmodelle ........................................................................................... 115 3.7.1 Idealisierende Modelle ........................................................................ 115 3.7.2 Holistische Modelle/Zero-Trust-Modelle........................................... 117 Literatur....................................................................................................................... 118 4 Modellierung der Sicherheitim Cloud-Computing............................................ Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst und Jaro Fietz 121 4.1 Grundwerte der Informationssicherheit.......................................................... 121 4.1.1 Gängige Modellierung der Verfügbarkeit........................................... 123 4.1.2 Probabilistische Modellierung der Vertraulichkeit........................... 124 4.2 Definition der ideal sicheren Cloud................................................................ 125 4.3 Modellierung der möglichen Angriffe........................................................... 126 4.3.1
Angriffsbäume..................................................................................... 126 4.3.2 Der ideale Angreifer............................................................................ 127 4.3.3 Modellierung der Erfolgswahrscheinlichkeit des Angriffs .............. 128 4.4 Der Angriffsbaum beim Cloud-Computing.................................................... 130 4.4.1 Überblick.............................................................................................. 130 4.4.2 Angriffe von außen.............................................................................. 131 4.4.3 Angriffe von innen............................................................................... 142 4.4.4 Angriffe über Zulieferkomponenten.................................................. 149 4.4.5 Angriffe durch staatliche Akteure....................................................... 153 4.4.6 Andere Angriffe (gegen die Verfügbarkeit) ...................................... 155 4.5 Einfluss des menschlichen Verhaltens............................................................. 156 4.5.1 Nutzersorgfalt und benutzerfreundliche Sicherheit.......................... 157 4.5.2 Loyalität der Mitarbeiter des Cloud-Dienstes................................... 158 4.5.3 Sorgfalt und Whistleblowing bei Anbietern Lieferanten.............. 159 4.6 Anlaysemöglichkeiten durch das probabilistische Modell........................... 160 4.6.1 Schwachstellen-und Sensitivitätsanalyse......................................... 161 4.6.2
Systemvergleiche................................................................................. 162 Literatur....................................................................................................................... 165 5 Wie viel Sicherheit ist genug? ............................................................................... Hubert A. Jäger, Ralf O. G. Rieken und Arnold Monitzer 167 5.1 167 168 169 174 Der Begriff der Datensouveränität.................................................................. 5.1.1 Vernetzung mit Lieferanten, Kunden und Mitbewerbern................. 5.1.2 Der Begriff der Usage Control........................................................... 5.1.3 Datenschutzkonforme Data Economy...............................................
Inhaltsverzeichnis XVI 5.2 5.3 5.4 Die Technologiedividende............................................................................... Der Trend zu Sealed/Confidential Computing............................................... Kriterien für die Anwendungen von Sealed Cloud........................................ 5.4.1 Kriterien der Compliance..................................................................... 5.4.2 Wirtschaftliche Kriterien..................................................................... 5.4.3 Mögliche Kontraindikationen............................................................. 5.5 Einbettung der Sealed Cloud in Multi-Cloud-Strategien............................... 5.5.1 Versiegelte Anonymisierung ֊ unversiegelte Analyse..................... 5.5.2 Organisationsverschulden mit Schutzspektrum vermeiden.............. Literatur....................................................................................................................... Teil III 6 7 175 177 179 179 180 181 181 182 184 185 Sealed Cloud Anwendungen Vertraulicher Datenaustausch............................................................................... Ralf O. G. Rieken, Hubert A. Jäger, Ansgar Dirkmann und Lars Iclodean 189 6.1 6.2 Anwendungen für firmenübergreifenden Datenaustausch........................... Zusammenarbeit im Team............................................................................... 6.2.1 Herkömmliche Realisierung mit Verschlüsselung ............................ 6.2.2 Realisierung mit Verschlüsselung und Versiegelung......................... 6.2.3
Komfortvorteile resultierend aus Versiegelung.................................. 6.2.4 Sicherheitsvorteile resultierend aus Versiegelung............................. 6.3 Maschine-zu-Maschine-Komm unikation - M2M......................................... 6.3.1 Kommunikationswege für M2M......................................................... 6.3.2 Anforderungen an ein geeignetes Kommunikationssystem.............. 6.3.3 Virtuelle industrielle Datenräume in einer Sealed Cloud................. Literatur....................................................................................................................... 189 191 192 193 194 195 196 196 197 199 200 Verwaltung von sensiblen Daten ........................................................................... Ralf O. G. Rieken, Hubert A. Jäger und Sibi Antony 201 7.1 201 202 202 203 203 203 203 204 204 205 205 205 7.2 Speicherung sensibler Daten und Datenschutz.............................................. 7.1.1 Daten für forensische Analysen nach Hackerangriffen.................... 7.1.2 Videoüberwachung im öffentlichen Raum ........................................ 7.1.3 Speicherung von Kommunikationsverbindungsdaten....................... 7.1.4 Journale zur Tätigkeit privilegierter Administratoren....................... 7.1.5 Daten zur Analyse von Compliance-Situationen.............................. 7.1.6 Was ist allen Beispielen gemeinsam?................................................. Wann sind Daten tatsächlich gespeichert?..................................................... 7.2.1 Klassisches Verständnis des
Begriffs „Speichern“............................ 7.2.2 Speichern als zweistufiger Prozess..................................................... 7.2.3 Einfrieren von Daten ........................................................................... 7.2.4 Auftauen von Daten............................................................................
Inhaltsverzeichnis 7.3 Beispiel: Datenschutzgerechte Verwaltung von Data Lakes........................ 7.4 Produktives Beispiel: Vorratsdatenspeicherung von Verkehrsdaten............ 7.5 Anlassbezogene Videos.................................................................................... Literatur....................................................................................................................... 8 XVII 206 208 208 209 Sealed Computing für allgemeine Anwendungen.............................................. 211 Ralf O. G. Rieken, Hubert A. Jäger und Christos Karatzas 8.1 Datenschutzgerechte Analyse von Daten....................................................... 8.1.1 Anwendungsbeispiel: Versicherungen............................................... 8.1.2 Herausforderung Datenschutz............................................................. 8.1.3 Komplikation........................................................................................ 8.1.4 Lösung ֊ Grundgedanke ..................................................................... 8.1.5 Versiegelte Speicherung der Ursprungsdaten..................................... 8.1.6 Technisch hart codierte Regeln zum Lesen........................................ 8.1.7 Versiegelte Analyse ohne Personenbezug......................................... 8.2 Eine versiegelte Plattform für allgemeine Anwendungen............................. 8.2.1 Überblick Sealed Platform................................................................. 8.2.2 Komponenten und deren
Funktionen................................................. 8.2.3 Deployment von Anwendungen auf der Sealed Platform................. 8.2.4 Administration der Sealed Platform.................................................. 8.2.5 Schutzgüten für Anwendungen .......................................................... Literatur....................................................................................................................... 211 212 213 213 213 214 214 215 215 217 218 220 223 224 225 Anhang A: Hintergründe und Beispiele zur Modellierung von Cloud-Sicherheit.............................................................................................. 227 Glossar............................................................................................................................. 233 Stichwortverzeichnis 239
|
adam_txt |
Inhaltsverzeichnis Teil I 1 2 Einführung in das Sealed Cloud-Computing Herausforderung Datenschutz und Datensicherheit in der Cloud. Hubert A. Jäger, Ralf O. G. Rieken und Edmund Emst 3 1.1 Cloud-Computing als Datenverarbeitung im Auftrag. 1.1.1 Beteiligte und Schutzziele. 1.1.2 Das rechtliche Konstrukt der Auftragsverarbeitung. 1.2 Zertifizierung von Cloud-Diensten. 1.2.1 Auftraggeber und Nutzer einer Zertifizierung. 1.2.2 Parameter der Vertrauenswürdigkeit einer Zertifizierung. 1.2.3 Das Problem der Erschwinglichkeit. 1.3 Die Herausforderung der Insider-Attacken. 1.3.1 Das Vertrauens-Dilemma. 1.3.2 Vermeintliche Lösung: Ende-zu-Ende-Verschlüsselung. 1.3.3 Definition der Betreiber- bzw. Manipulationssicherheit. 1.4 Sicherheits- und Datenschutzanforderungen im Cloud-Computing. 1.4.1 Bestehende Kataloge. 1.4.2 Weitere Anforderungen für eine nachhaltige Digitalisierung. Literatur. 3 4 8 10 10 12 14 15 15 18 19 20 21
25 30 Grundprinzip der Sealed Cloud. Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst, Arnold Monitzer, Dau Khiem Nguyen, Jaymin Modi, Sibi Antony, Christos Karatzas, Franz Stark, Jaro Fietz und Lamya Abdullah 33 2.1 Überblick. 2.2 Data Clean-up. 2.2.1 Physikalische und logische Kapselung. 2.2.2 Der Mechanismus der vorsorglichen Datenlöschung. 2.2.3 Robustheit gegen Manipulation oder Ausfälle. 33 39 39 42 45 XIII
XIV Inhaltsverzeichnis 2.3 Schlüsselverteilung . 2.3.1 Auf die Verteilung der Schlüsssel kommt es an. 2.3.2 Schlüsselerzeugung und -Verwahrung. 2.3.3 Robuste Gestaltung der Schlüsselverfügbarkeit. 2.3.4 Gezielte Schlüsselvernichtung. 2.4 Wartung über gefilterte Schnittstellen. 2.4.1 Versiegelte und unversiegelte Betriebszustände. 2.4.2 Zugänge im versiegelten Zustand. 2.5 Sicherung der Integrität der Sealed Cloud. 2.5.1 Initíalisierungs-, Audit und Versiegelungsprozesse. 2.5.2 Überprüfung der Softwareintegrität beim Boot. 2.5.3 Produktion vertrauenswürdiger Software. 2.6 Verzahnung der Maßnahmenpakete. 2.7 Alternative ergänzende Ansätze fürSealed Computing. Literatur. Teil II 3 Sicherheit im Cloud-Computing Grundsätzliches zu Sicherheit und Datenschutz. Hubert A. Jäger, Ralf O. G.
Rieken, Edmund Ernst, Arnold Monitzer, Claudia Seidl, Wilhelm Würmseer und Daniel Kämmerer 3.1 47 48 49 51 52 55 55 57 60 61 66 69 72 74 78 83 Was steckt hinter dem Begriff Sicherheit?. 83 3.1.1 Der junge Begriff des Datenschutzes. 84 3.1.2 Datenschutz als Antagonist der Sicherheit. 87 3.1.3 Wir sagen Sicherheit und meinen Freiheit von Angst. 89 3.2 Grundsätzliche technische Optionen für Sicherheit. 91 3.2.1 Hohe Barrieren. 92 3.2.2 Tarnen und Täuschen. 93 3.2.3 Überwachung. 94 3.2.4 Modularisierung und Automatisierung. 94 3.3 Grundsätzliche organisatorische Optionen für Sicherheit. 95 3.3.1 Strafandrohung. 96 3.3.2 Sorgfalt und Rechenschaftspflicht. 96 3.3.3 Gewalten tei lung. 97 3.4 Grundsätze sicherheitstechnischer Gestaltung. 99 3.4.1 Privacy Security by
Design. 99 3.4.2 Fehlertolerantes Design Privacy by Default. 100 3.4.3 Stand der Technik nutzen. 101 3.5 Zusammenwirken mehrerer Maßnahmen in Prozessen. 108 3.5.1 Kombination mehrerer Maßnahmen. 108 3.5.2 Dynamische Abläufe. 110
Inhaltsverzeichnis XV 3.6 Das Dilemma des Verteidigers. 111 3.6.1 Sicherheit kann nicht bewiesen werden. 111 3.6.2 Komplexität zwingt zur Kooperation. 111 3.6.3 Psychologische und soziologische Aspekte des Vertrauens. 113 3.7 Vertrauensmodelle . 115 3.7.1 Idealisierende Modelle . 115 3.7.2 Holistische Modelle/Zero-Trust-Modelle. 117 Literatur. 118 4 Modellierung der Sicherheitim Cloud-Computing. Hubert A. Jäger, Ralf O. G. Rieken, Edmund Ernst und Jaro Fietz 121 4.1 Grundwerte der Informationssicherheit. 121 4.1.1 Gängige Modellierung der Verfügbarkeit. 123 4.1.2 Probabilistische Modellierung der Vertraulichkeit. 124 4.2 Definition der ideal sicheren Cloud. 125 4.3 Modellierung der möglichen Angriffe. 126 4.3.1
Angriffsbäume. 126 4.3.2 Der ideale Angreifer. 127 4.3.3 Modellierung der Erfolgswahrscheinlichkeit des Angriffs . 128 4.4 Der Angriffsbaum beim Cloud-Computing. 130 4.4.1 Überblick. 130 4.4.2 Angriffe von außen. 131 4.4.3 Angriffe von innen. 142 4.4.4 Angriffe über Zulieferkomponenten. 149 4.4.5 Angriffe durch staatliche Akteure. 153 4.4.6 Andere Angriffe (gegen die Verfügbarkeit) . 155 4.5 Einfluss des menschlichen Verhaltens. 156 4.5.1 Nutzersorgfalt und benutzerfreundliche Sicherheit. 157 4.5.2 Loyalität der Mitarbeiter des Cloud-Dienstes. 158 4.5.3 Sorgfalt und Whistleblowing bei Anbietern Lieferanten. 159 4.6 Anlaysemöglichkeiten durch das probabilistische Modell. 160 4.6.1 Schwachstellen-und Sensitivitätsanalyse. 161 4.6.2
Systemvergleiche. 162 Literatur. 165 5 Wie viel Sicherheit ist genug? . Hubert A. Jäger, Ralf O. G. Rieken und Arnold Monitzer 167 5.1 167 168 169 174 Der Begriff der Datensouveränität. 5.1.1 Vernetzung mit Lieferanten, Kunden und Mitbewerbern. 5.1.2 Der Begriff der Usage Control. 5.1.3 Datenschutzkonforme Data Economy.
Inhaltsverzeichnis XVI 5.2 5.3 5.4 Die Technologiedividende. Der Trend zu Sealed/Confidential Computing. Kriterien für die Anwendungen von Sealed Cloud. 5.4.1 Kriterien der Compliance. 5.4.2 Wirtschaftliche Kriterien. 5.4.3 Mögliche Kontraindikationen. 5.5 Einbettung der Sealed Cloud in Multi-Cloud-Strategien. 5.5.1 Versiegelte Anonymisierung ֊ unversiegelte Analyse. 5.5.2 Organisationsverschulden mit Schutzspektrum vermeiden. Literatur. Teil III 6 7 175 177 179 179 180 181 181 182 184 185 Sealed Cloud Anwendungen Vertraulicher Datenaustausch. Ralf O. G. Rieken, Hubert A. Jäger, Ansgar Dirkmann und Lars Iclodean 189 6.1 6.2 Anwendungen für firmenübergreifenden Datenaustausch. Zusammenarbeit im Team. 6.2.1 Herkömmliche Realisierung mit Verschlüsselung . 6.2.2 Realisierung mit Verschlüsselung und Versiegelung. 6.2.3
Komfortvorteile resultierend aus Versiegelung. 6.2.4 Sicherheitsvorteile resultierend aus Versiegelung. 6.3 Maschine-zu-Maschine-Komm unikation - M2M. 6.3.1 Kommunikationswege für M2M. 6.3.2 Anforderungen an ein geeignetes Kommunikationssystem. 6.3.3 Virtuelle industrielle Datenräume in einer Sealed Cloud. Literatur. 189 191 192 193 194 195 196 196 197 199 200 Verwaltung von sensiblen Daten . Ralf O. G. Rieken, Hubert A. Jäger und Sibi Antony 201 7.1 201 202 202 203 203 203 203 204 204 205 205 205 7.2 Speicherung sensibler Daten und Datenschutz. 7.1.1 Daten für forensische Analysen nach Hackerangriffen. 7.1.2 Videoüberwachung im öffentlichen Raum . 7.1.3 Speicherung von Kommunikationsverbindungsdaten. 7.1.4 Journale zur Tätigkeit privilegierter Administratoren. 7.1.5 Daten zur Analyse von Compliance-Situationen. 7.1.6 Was ist allen Beispielen gemeinsam?. Wann sind Daten tatsächlich gespeichert?. 7.2.1 Klassisches Verständnis des
Begriffs „Speichern“. 7.2.2 Speichern als zweistufiger Prozess. 7.2.3 Einfrieren von Daten . 7.2.4 Auftauen von Daten.
Inhaltsverzeichnis 7.3 Beispiel: Datenschutzgerechte Verwaltung von Data Lakes. 7.4 Produktives Beispiel: Vorratsdatenspeicherung von Verkehrsdaten. 7.5 Anlassbezogene Videos. Literatur. 8 XVII 206 208 208 209 Sealed Computing für allgemeine Anwendungen. 211 Ralf O. G. Rieken, Hubert A. Jäger und Christos Karatzas 8.1 Datenschutzgerechte Analyse von Daten. 8.1.1 Anwendungsbeispiel: Versicherungen. 8.1.2 Herausforderung Datenschutz. 8.1.3 Komplikation. 8.1.4 Lösung ֊ Grundgedanke . 8.1.5 Versiegelte Speicherung der Ursprungsdaten. 8.1.6 Technisch hart codierte Regeln zum Lesen. 8.1.7 Versiegelte Analyse ohne Personenbezug. 8.2 Eine versiegelte Plattform für allgemeine Anwendungen. 8.2.1 Überblick Sealed Platform. 8.2.2 Komponenten und deren
Funktionen. 8.2.3 Deployment von Anwendungen auf der Sealed Platform. 8.2.4 Administration der Sealed Platform. 8.2.5 Schutzgüten für Anwendungen . Literatur. 211 212 213 213 213 214 214 215 215 217 218 220 223 224 225 Anhang A: Hintergründe und Beispiele zur Modellierung von Cloud-Sicherheit. 227 Glossar. 233 Stichwortverzeichnis 239 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author2 | Jäger Hubert A. Rieken, Ralf O. G. |
author2_role | edt edt |
author2_variant | j h a jha r o g r rog rogr |
author_GND | (DE-588)1225883229 (DE-588)1225883814 |
author_facet | Jäger Hubert A. Rieken, Ralf O. G. |
building | Verbundindex |
bvnumber | BV047101783 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1235885178 (DE-599)DNB1216394156 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03511nam a22008178c 4500</leader><controlfield tag="001">BV047101783</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210720 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">210122s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N35</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1216394156</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658318482</subfield><subfield code="c">Festeinband : circa EUR 44.99 (DE), circa EUR 46.25 (AT), circa CHF 50.00 (freier Preis), circa EUR 42.05</subfield><subfield code="9">978-3-658-31848-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658318481</subfield><subfield code="9">3-658-31848-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658318482</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-31848-2</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 89067120</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1235885178</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1216394156</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-12</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Manipulationssichere Cloud-Infrastrukturen</subfield><subfield code="b">nachhaltige Digitalisierung durch Sealed Cloud Security</subfield><subfield code="c">Hubert A. Jäger, Ralf O.G. Rieken (Hrsg.)</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">241 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemplattform</subfield><subfield code="0">(DE-588)4674460-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sealed Cloud</subfield><subfield code="0">(DE-588)1233238264</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud Computing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud Services</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kapselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitalisierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sealed Cloud Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Manipulationssichere Cloud-Infrastrukturen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Privacy</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Sealed Cloud</subfield><subfield code="0">(DE-588)1233238264</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Systemplattform</subfield><subfield code="0">(DE-588)4674460-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Jäger Hubert A.</subfield><subfield code="0">(DE-588)1225883229</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rieken, Ralf O. G.</subfield><subfield code="0">(DE-588)1225883814</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783658318499</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=dab6f4f7381546d78cbd0efeb4d310fe&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032508146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032508146</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
id | DE-604.BV047101783 |
illustrated | Illustrated |
index_date | 2024-07-03T16:23:11Z |
indexdate | 2024-07-10T09:02:38Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658318482 3658318481 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032508146 |
oclc_num | 1235885178 |
open_access_boolean | |
owner | DE-739 DE-Aug4 DE-12 |
owner_facet | DE-739 DE-Aug4 DE-12 |
physical | 241 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security Hubert A. Jäger, Ralf O.G. Rieken (Hrsg.) Wiesbaden Springer Vieweg 2020 241 Seiten Illustrationen, Diagramme 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Computersicherheit (DE-588)4274324-2 gnd rswk-swf Trusted Computing (DE-588)7562931-8 gnd rswk-swf Systemplattform (DE-588)4674460-5 gnd rswk-swf Cloud Computing (DE-588)7623494-0 gnd rswk-swf Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Sealed Cloud (DE-588)1233238264 gnd rswk-swf Cloud Computing Cloud-Sicherheit Cloud Services Verschlüsselung IT Security Kapselung Digitalisierung Sealed Cloud Security Datenschutz Datensicherheit Manipulationssichere Cloud-Infrastrukturen Privacy (DE-588)4143413-4 Aufsatzsammlung gnd-content Datenschutz (DE-588)4011134-9 s Cloud Computing (DE-588)7623494-0 s Computersicherheit (DE-588)4274324-2 s DE-604 Kritische Informationsinfrastruktur (DE-588)7636254-1 s Trusted Computing (DE-588)7562931-8 s Sealed Cloud (DE-588)1233238264 s Systemplattform (DE-588)4674460-5 s Jäger Hubert A. (DE-588)1225883229 edt Rieken, Ralf O. G. (DE-588)1225883814 edt Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 9783658318499 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=dab6f4f7381546d78cbd0efeb4d310fe&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032508146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security Computersicherheit (DE-588)4274324-2 gnd Trusted Computing (DE-588)7562931-8 gnd Systemplattform (DE-588)4674460-5 gnd Cloud Computing (DE-588)7623494-0 gnd Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Datenschutz (DE-588)4011134-9 gnd Sealed Cloud (DE-588)1233238264 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)7562931-8 (DE-588)4674460-5 (DE-588)7623494-0 (DE-588)7636254-1 (DE-588)4011134-9 (DE-588)1233238264 (DE-588)4143413-4 |
title | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security |
title_auth | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security |
title_exact_search | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security |
title_exact_search_txtP | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security |
title_full | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security Hubert A. Jäger, Ralf O.G. Rieken (Hrsg.) |
title_fullStr | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security Hubert A. Jäger, Ralf O.G. Rieken (Hrsg.) |
title_full_unstemmed | Manipulationssichere Cloud-Infrastrukturen nachhaltige Digitalisierung durch Sealed Cloud Security Hubert A. Jäger, Ralf O.G. Rieken (Hrsg.) |
title_short | Manipulationssichere Cloud-Infrastrukturen |
title_sort | manipulationssichere cloud infrastrukturen nachhaltige digitalisierung durch sealed cloud security |
title_sub | nachhaltige Digitalisierung durch Sealed Cloud Security |
topic | Computersicherheit (DE-588)4274324-2 gnd Trusted Computing (DE-588)7562931-8 gnd Systemplattform (DE-588)4674460-5 gnd Cloud Computing (DE-588)7623494-0 gnd Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Datenschutz (DE-588)4011134-9 gnd Sealed Cloud (DE-588)1233238264 gnd |
topic_facet | Computersicherheit Trusted Computing Systemplattform Cloud Computing Kritische Informationsinfrastruktur Datenschutz Sealed Cloud Aufsatzsammlung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=dab6f4f7381546d78cbd0efeb4d310fe&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032508146&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT jagerhuberta manipulationssicherecloudinfrastrukturennachhaltigedigitalisierungdurchsealedcloudsecurity AT riekenralfog manipulationssicherecloudinfrastrukturennachhaltigedigitalisierungdurchsealedcloudsecurity AT springerfachmedienwiesbaden manipulationssicherecloudinfrastrukturennachhaltigedigitalisierungdurchsealedcloudsecurity |