Skip to main content

2020 | OriginalPaper | Buchkapitel

5. Wie viel Sicherheit ist genug?

verfasst von : Hubert A. Jäger, Ralf O. G. Rieken, Arnold Monitzer

Erschienen in: Manipulationssichere Cloud-Infrastrukturen

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Nachdem dem Leser in den vorangegangen Kapiteln der Kontext des Cloud-Computing und Sealed Cloud im Speziellen vorgestellt, und außerdem die Sicherheit des Cloud-Computings in Grundzügen und in Form eines Modells diskutiert wurden, stellt sich die Frage, unter welchen Vorausetzungen die Anwendung der Sealed Cloud sinnvoll bzw. geboten ist. In diesem Kapitel wird die Frage beantwortet, in welchen Anwendungsszenarien die hohe Sicherheit der Sealed Cloud benötigt wird und welche wirtschaftlichen Vorteile sich daraus ergeben. Sealed Cloud wird für eine datenschutzkonforme und nachhaltige Digitalisierung benötigt, sobald in den Anwendungsszenarien der scheinbare Widerspruch zwischen Datensparsamkeit und einer neuen lukrativen ,,Datenwirtschaft“ aufgelöst werden muss.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
In vielen i. d. R. jährlich erscheinenden Berichten zu Datenvorfällen, z. B. dem ,,Data Breach and Incident Report“ (DBIR) von Verizon [9], wird das Verhältnis von ,,Breaches“ durch Angriffe von Extern versus Angriffe durch Innentäter über mehrere Jahre betrachtet mit ca. 70:30 angegeben.
 
Literatur
1.
Zurück zum Zitat Stefan Krempl. (2018). Datensouveränität: Die Säge am informationellen Selbstbestimmungsrecht. Heise Online. https://www.heise.de, abgerufen am 10. März 2019. Stefan Krempl. (2018). Datensouveränität: Die Säge am informationellen Selbstbestimmungsrecht. Heise Online. https://​www.​heise.​de, abgerufen am 10. März 2019.
2.
Zurück zum Zitat Bundesrepublik Deutschland, Ministerium für Wirtschaft und Energie. (2019). Project GAIA-X – A Federated Data Infrastructure as the Cradle of a Vibrant European Ecosystem. https://www.data-infrastructure.eu, abgerufen am 16. Juli 2020. Bundesrepublik Deutschland, Ministerium für Wirtschaft und Energie. (2019). Project GAIA-X – A Federated Data Infrastructure as the Cradle of a Vibrant European Ecosystem. https://​www.​data-infrastructure.​eu, abgerufen am 16. Juli 2020.
5.
Zurück zum Zitat Marcus Wiens. (2013). Vertrauen in der ökonomischen Theorie. Eine mikrofundierte und verhaltensbezogene Analyse. LIT-Verlag. Marcus Wiens. (2013). Vertrauen in der ökonomischen Theorie. Eine mikrofundierte und verhaltensbezogene Analyse. LIT-Verlag.
6.
Zurück zum Zitat J. Schuette and G. S. Brost. (2018). LUCON: Data Flow Control for Message-Based IoT Systems. 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE), New York, NY. pp. 289–299. J. Schuette and G. S. Brost. (2018). LUCON: Data Flow Control for Message-Based IoT Systems. 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE), New York, NY. pp. 289–299.
7.
Zurück zum Zitat S. Ravi and P. Jaehong. (2003). Usage Control: A Vision for Next Generation Access Control. Computer Network Security. Springer Berlin Heidelberg. Seiten 17–31. S. Ravi and P. Jaehong. (2003). Usage Control: A Vision for Next Generation Access Control. Computer Network Security. Springer Berlin Heidelberg. Seiten 17–31.
8.
Zurück zum Zitat Groß S., Schill A. (2012). Towards User Centric Data Governance and Control in the Cloud. In: Camenisch J., Kesdogan D. (eds) Open Problems in Network Security. Lecture Notes in Computer Science, vol 7039. Springer, Berlin, Heidelberg.CrossRef Groß S., Schill A. (2012). Towards User Centric Data Governance and Control in the Cloud. In: Camenisch J., Kesdogan D. (eds) Open Problems in Network Security. Lecture Notes in Computer Science, vol 7039. Springer, Berlin, Heidelberg.CrossRef
11.
Zurück zum Zitat Anati, I. et al., (2013). Innovative Technology for CPU Based Attestation and Sealing. In Workshop on Hardware and Architectural Support for Security and Privacy (HASP’13). pp. 1–7. Anati, I. et al., (2013). Innovative Technology for CPU Based Attestation and Sealing. In Workshop on Hardware and Architectural Support for Security and Privacy (HASP’13). pp. 1–7.
13.
Zurück zum Zitat A. Baumann, et.al. Microsoft Research. (2014). Shielding applications from an untrusted cloud with Haven. 11th USENIX Symposium on Operating Systems Design and Implementation. A. Baumann, et.al. Microsoft Research. (2014). Shielding applications from an untrusted cloud with Haven. 11th USENIX Symposium on Operating Systems Design and Implementation.
16.
Zurück zum Zitat L. Abdullah, F. Freiling, J. Quintero, and Z. Benenson. (2018). Sealed Computation: Abstract Requirements for Mechanisms to Support Trustworthy Cloud Computing. 2nd International Workshop on SECurity and Privacy Requirements Engineering-SECPRE 2018, in conjunction with ESORICS2018. L. Abdullah, F. Freiling, J. Quintero, and Z. Benenson. (2018). Sealed Computation: Abstract Requirements for Mechanisms to Support Trustworthy Cloud Computing. 2nd International Workshop on SECurity and Privacy Requirements Engineering-SECPRE 2018, in conjunction with ESORICS2018.
18.
Zurück zum Zitat Dwork C. (2011) Differential Privacy. In: van Tilborg H.C.A., Jajodia S. (eds) Encyclopedia of Cryptography and Security. Springer, Boston, MA Dwork C. (2011) Differential Privacy. In: van Tilborg H.C.A., Jajodia S. (eds) Encyclopedia of Cryptography and Security. Springer, Boston, MA
Metadaten
Titel
Wie viel Sicherheit ist genug?
verfasst von
Hubert A. Jäger
Ralf O. G. Rieken
Arnold Monitzer
Copyright-Jahr
2020
DOI
https://doi.org/10.1007/978-3-658-31849-9_5

Premium Partner