Skip to main content

Grundsätzliches zu Sicherheit und Datenschutz

  • Chapter
  • First Online:
Manipulationssichere Cloud-Infrastrukturen

Zusammenfassung

Zwar scheinen den meisten Menschen die Bedeutungen des Begriffspaars Sicherheit und Datenschutz im täglichen Umgang klar zu sein. Dennoch ist es lohnend, sich etwas tiefer und grundsätzlicher mit der Abgrenzung der Begriffe und den grundsätzlichen technischen Herausforderungen und Optionen auseinander zu setzen. Dies geschieht in diesem Kapitel. Zunächst wird das teilweise antagonistische Verhältnis von Sicherheit und Datenschutz beleuchtet. Das Spannungsverhältnis wird über das gemeinsame Ziel ,,Freiheit von Angst und Zwang“ aufgelöst. Daran anschließend werden die grundsätzlichen Möglichkeiten, Sicherheit und Datenschutz technisch herzustellen, erörtert. Schließlich wird auf Vertrauensmodelle eingegangen, die immer dann den Rahmen abstecken, wenn Ingenieure Sicherheitssysteme analysieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Noch früher datieren freilich der Eid des Hippokrates 440 v. Chr., der Ärzte seit der Antike u. a. zur Geheimhaltung verpflichtet, sowie die Normen zur Geheimhaltung im deutschen Strafgesetzbuch von 1872. Doch ist genau genommen zwischen Verschwiegenheitspflicht und Datenschutz zu unterscheiden.

  2. 2.

    Das Wachstum der Rechenleistung wird gerne durch das Mooresche Gesetz beschrieben, das empirisch eine Verdopplung der ökonomisch sinnvollen Transistorendichte in 12 bis 24 Monaten bereits seit 1971 belegt. Eine Fortsetzung dieses Wachstums ist noch für ein bis zwei weitere Dekaden vorausgesagt [3]. Wenn dann ein Rückgang des Leistungswachstums bei der Hardware eintritt, werden weitere Leistungssteigerungen durch Optimierung der Software erwartet, die signifikante Entwicklungsleistung erfordern werden, und sich durchaus über mindestens eine weitere Dekade erstrecken könnten [4].

  3. 3.

    Dies ist beispielsweise bei fehlenden oder nicht wirksamen Einwilligungen der Fall.

  4. 4.

    wonach Daten ohne eine Rechtsgrundlage nicht verarbeitet werden dürfen.

  5. 5.

    Es wird zwischen relativem und absolutem bzw. subjektivem und objektivem Personenbezug unterschieden [9]. Entpersonalisierte, anonymisierte oder pseudonymisierte Daten, d. h. Daten deren Personenbezug entfernt wurde, etwa durch Entfernung eines Identifikationsmerkmals, Verschlüsselung oder durch ein anderes Verfahren, können ggf. durch Hinzufügen von anderen Daten oder Umkehrung der angewendeten Operation wieder personenbezogen gemacht werden. Wenn dies von den Personen, die Zugriff zu den entpersonalisierten Daten haben, nicht mit realistischem Aufwand vorgenommen werden kann, dann spricht man von der Abwesenheit des relativen Personenbezugs. Wenn dies auch objektiv, d. h. durch niemanden und auch nicht mit sehr großem Aufwand erfolgen kann, spricht man von der Abwesenheit des absoluten Personenbezugs. Anonymisierte Daten haben objektiv keinen Personenbezug. Pseudonymisierte Daten haben für diejenigen Personen, die das Pseudonym aufdecken können, subjektiv Personenbezug, für alle anderen Akteure keinen relativen Personenbezug.

  6. 6.

    Hypothetisch bereits seit langem existierende Quantencomputer, deren Entwicklung seit ca. 10 Jahren intensiv vorangetriegen wird, können nur bestimmte Verschlüsselungen, die beispielsweise auf Primfaktorzerlegung beruhen, brechen. Hohe Effizienz bei der Lösung von algorithmischen Problemen durch Quantencomputer bedürfen einer zum Problem passenden geschickten Überlagerung der quantenmechanischen Zustände und einer effizienten Fehlerkorrektur [12]. Es gibt genügend symmetrische [13] und asymmetrische [14] Verschlüsselungsverfahren, für die bislang keine Angriffsmöglichkeit mit einem Quantencomputer bekannt ist, da die als Grundlage dazu notwendigen Algorithmen (noch) nicht entdeckt wurden. Der Zeitpunkt, zu dem ein Quantencomputer schneller rechnen können wird als ein klassischer Rechner, wird als ,,Quantum Supremancy“ bezeichnet [15].

  7. 7.

    Die Quantenkryptografie unterscheidet sich vom Quantencomputing dadurch, dass nicht wie beim Quantencomputing versucht wird, Algorithmen besonders effizient abzuarbeiten, sondern es wird mit dem Effekt der ,,Verschränkung“ von Quantenzuständen nachgewiesen, dass kein Leseversuch bei der Übertragung einer Information vorgenommen wurde [16].

  8. 8.

    Mit der EU-Datenschutzgrundverordnung gibt es nun neuerdings zusätzlich zur staatlichen Aufsicht und der Betroffenenklage jetzt auch die Möglichkeit der Verbandsklage.

  9. 9.

    Ein anschauliches Beispiel aus der vor-elektronischen Welt ist die mittelalterliche Türe zur Reliquienkapelle im Kloster Andechs, für die sieben Schlüssel gefertigt wurden, die an die Honoratioren in Andechs verteilt wurden (Abt, Prior, Bürgermeister, Schulmeister, Arzt, Wirt und Pfarrer), die sich nur alle gemeinsam versammelt an der Türe Zutritt zur Kapelle verschaffen konnten. Das hierfür gefertigte Türschloss kann noch heute bei Führungen betrachtet werden.

  10. 10.

    Kritische Infrastrukturen sind Anlagen oder Systeme mit einer wesentlichen Bedeutung für das staatliche Gemeinwesen – dazu zählen beispielsweise Energieversorger, aber auch Banken, Kliniken und manche IT- und Telekommunikationsanbieter. Wer als KRITIS-Betreiber gilt, ist in der KRITIS-Verordnung [29] geregelt.

  11. 11.

    zur Definition der probabilistischen Sicherheit siehe Kapitel 4

  12. 12.

    Eine ,,Backdoor“ ist eine Schwachstelle einer Software, die von einem Autor der Software mit der Intention eingebaut wird, sie gegebenenfalls später für Angriffe nutzen zu können.

Literatur

  1. Samuel D. Warren and Louis D. Brandeis. (1890). The Right to Privacy. Harvard Law Review Vol. IV No. 5.

    Google Scholar 

  2. Informationssystem des Hessischen Landtags. Erstes Hessisches Datenschutzgesetz. (1970). http://starweb.hessen.de/cache/GVBL/1970/00041.pdf, abgerufen am 22. August 2017.

  3. Dubash, Manek. (2010). “Moore’s Law is dead, says Gordon Moore”. http://www.techworld.com/news/tech-innovation/moores-law-is-dead-says-gordon-moore-3576581, abgerufen am 28. August 2017.

  4. Robert France und Bernhard Rumpe. (2007) Model-driven Development of Complex Software: A Research Roadmap. Future of Software Engineering 2007. IEEE Computer Society pp. 37–54.

    Google Scholar 

  5. Thomas Müller. (2017). Big Data II: Selbstlernende Software erkennt Psychosegefahr. DNP-Der Neurologe & Psychiater. 18(1-2). 8–9.

    Article  Google Scholar 

  6. Gregor Wiedemann. (2011). Is Big Brother really watching you? Defizite und Entwicklungspotenziale der liberalen Überwachungskritik. Hamburg Review of Social Sciences. 6(2).

    Google Scholar 

  7. van Ooyen R., Möllers M. (2015). Grundsatzentscheidungen zum Datenschutz im Bereich der inneren Sicherheit. In: van Ooyen R., Möllers M. (eds) Handbuch Bundesverfassungsgericht im politischen System. Springer VS, Wiesbaden.

    Chapter  Google Scholar 

  8. Europäische Union. (2016). Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutzgrundverordnung, DSGVO). Artikel 25 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen. https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679&from=DE, abgerufen am 15. September 2017.

  9. Steffen Kroschwald. (2013). Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf ,,betreibersichere“ Clouds am Beispiel der ,,Sealed Cloud“. In Jürgen Taeger, Law as a Service (LaaS) Tagungsband DSRI-Herbstakademie 2013 (pp. 289–308). Oldenburger Verlag für Wirtschaft, Informatik und Recht.

    Google Scholar 

  10. Abraham H. Maslow. (1943). A Theory of Human Motivation. Psychological Review Vol. 50 No. 4, Seiten 370–396.

    Google Scholar 

  11. Hubert A. Jäger. (2012). Freiheit in der digitalen Gesellschaft. https://www.idgard.de/privacyblog/freiheit-in-der-digitalen-gesellschaft, abgerufen am 9. März 2012.

  12. Bundesamt für Sicherheit in der Informationstechnik (BSI). (2018). Entwicklungsstand Quantencomputer. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Quantencomputer/P283_QC_Studie.pdf?__blob=publicationFile&v=4, abgerufen am 3. März 2019.

  13. National Institute of Standards and Technology (NIST). (2001). ADVANCED ENCRYPTION STANDARD (AES). https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf, abgerufen am 3. März 2019

  14. Robert J. McEliece. (1978). A Public-Key Cryptosystem Based on Algebraic Coding Theory. In: Deep Space Network Progress Report. Band 42, Nr. 44, S. 114–116.

    Google Scholar 

  15. John Preskill. (2012). Quantum computing and the entanglement frontier. arXiv:1203.5813. https://arxiv.org/abs/1203.5813, abgerufen am 23. März 2019.

  16. Charles H. Bennett, Gilles Brassard. (1984). Quantum cryptography: Public-key distribution and coin tossing. In: Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. IEEE Computer Society, 1984, S. 175–179.

    Google Scholar 

  17. Karl Popper. (1935). Die Logik der Forschung – Zur Erkenntnistheorie der modernen Naturwissenschaft. Schriften zur wissenschaftlichen Weltauffassung. Band 9. Springer Wien.

    Google Scholar 

  18. Heartbleed Documentation. (2014). http://heartbleed.com/. abgerufen am 22. April 2018.

  19. Mark Aberdour. (2007). Achieving Quality in Open-Source Software. IEEE Software. Vo- lumne 24, Issue 1.

    Google Scholar 

  20. Auguste Kerckhoffs. (1883). La cryptographie militaire. Journal des sciences militaires. Band 9. Seiten 161–191.

    Google Scholar 

  21. Hannes Federrath. (1998). Sicherheit Mobiler Systeme. Schutz in GSM-Netzen, Mobilitätsmanagement und mehrseitige Sicherheit. 1. Auflage. Vieweg+Teubner.

    Google Scholar 

  22. Lionel P. Robert et. al. (2009). Individual Swift Trust and Knowledge-Based Trust in Face- to-Face and Virtual Team Members. Journal of Management Information Systems Vol. 26 , Iss. 2.

    Google Scholar 

  23. Niklas Luhmann. (1968). Vertrauen: Ein Mechanismus der Reduktion sozialer Komplexität. Enke Stuttgart.

    Google Scholar 

  24. The Open Web Application Security Project (OWASP). (2001). https://www.owasp.org abgerufen am 1. März 2018.

  25. Martin Reinhardt (2017) Continues Security - Sicherheits-Checks bei der Software-Produktion http://holisticon.github.io/presentations/2017_ISD_continuous-security/. abgerufen am 2. September 2017.

  26. The 32nd International Conference of Data Protection and Privacy Commissioners. (2010). Resolution on Privacy by Design. https://edps.europa.eu/sites/edp/files/publication/10-10-27_jerusalem_resolutionon_privacybydesign_en.pdf, abgerufen am 17. Oktober 2017.

  27. Adi Shamir (1979). How to Share a Secret. Programming Techniques. Editor R. Rivest. Communications of the ACM. Vol. 22 Nr. 11. November 1979.

    Google Scholar 

  28. The 32nd International Conference of Data Protection and Privacy Commissioners. (2010), Resolution on Privacy by Design. https://edps.europa.eu/sites/edp/files/publication/10-10-27_jerusalem_resolutionon_privacybydesign_en.pdf, abgerufen am 17. Oktober 2017.

  29. Bundesamt für Justiz. (2016). Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz. https://www.gesetze-im-internet.de/bsi-kritisv/BJNR095800016.html, abgerufen am 23. März 2019.

  30. Bundesgesetzblatt. (2015). Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl115s1324.pdf#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl115s1324.pdf%27%5D__1553317331268, abgerufen am 23. März 2019.

  31. Bundesamt für Justiz. (2015). Gesetz über das Bundesamt für Sicherheit in der Informationstechnik. https://www.gesetze-im-internet.de/bsig_2009/, abgerufen am 23. März 2019.

  32. Bundesverfassungsgericht. (1978). BVerfGE 49, 89 – Kalkar I. https://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=BVerfG&Datum=08.08.1978&Aktenzeichen=2%20BvL%208/77, abgerufen am 23. März 2019.

  33. Hubert A. Jäger. (2011). Global, digital wettbewerbsfähig – Datenschutz im Internet ist für Deutschland und Europa die Chance, endlich am IT-Markt mitzumischen – nicht bloß die weinerliche Kritik an US-amerikanisch dominierter Netzökonomie. Süddeutsche Zeitung, Rubrik ,,Außenansicht“.

    Google Scholar 

  34. Manager Magazin. (2015). Start-ups in Berlin, Hamburg und München. Ausgabe 1/2015.

    Google Scholar 

  35. Zweites Deutsches Fernsehen. (2014). Morgenmagazin: Beitrag zur Cloud-Sicherheit. https://www.idgard.de/zdf-idgard-sealedcloud/, abgerufen am 25. März 2019.

  36. Bundesministerium für Wirtschaft und Technologie (BMWi). (2011). Technologiewettbewerb ,,Trusted Cloud“. ,,Sealed Cloud“ gewinnt Wettbewerb des Bundesministeriums für Wirtschaft und Technologie. https://www.sit.fraunhofer.de/de/news/aktuelles/presse/details/news-article/sealed-cloud/, abgerufen am 25. März 2019.

  37. Bundesministerium für Wirtschaft und Technologie (BMWi). (2015). Technologiewettbewerb ,,Smart Services Welt“. ,,Smart Service Welt“-Gewinner des Technologiewettbewerbs stehen fest. https://www.bmwi.de/Redaktion/DE/Pressemitteilungen/2015/20150721-smart-service-welt-gewinner-technologiewettbewerb-stehen-fest.html, abgerufen am 25. März 2019.

  38. EuroCloud Deutschland eco e.V. (2014). IDGARD gewinnt EuroCloud Award Deutschland. https://www.mittelstand-nachrichten.de/unternehmen/idgard-gewinnt-eurocloud-award-deutschland/, abgerufen am 25. März 2019.

  39. Deutscher Rechenzentrumspreis. (2019). Sealed Cloud gewinnt in der Kategorie Ideen und Forschungen rund um das Rechenzentrum. https://www.future-thinking.de/deutscher-rechenzentrumspreis, abgerufen am 25. März 2019.

  40. J. Hauschildt. (1990). Innovationsmanagement. In: Schuster H.J. (eds) Handbuch des Wissenschaftstransfers. Springer, Berlin, Heidelberg.

    Google Scholar 

  41. Uniscon GmbH. (2019). Öffentliche Kundenreferenzen. https://www.idgard.de/produkt/kunden-referenzen/, abgerufen am 25. März 2019.

  42. Teletrust Bundesverband IT-Sicherheit. (2019). Handreichung Stand der Technik. https://www.teletrust.de/fileadmin/docs/fachgruppen/2019-02_TeleTrusT_Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DEU.pdf

  43. Michaelis P. (2016). Der ,,Stand der Technik“ im Kontext regulatorischer Anforderungen. DuD Datenschutz und Datensicherheit. Nr. 7. P. 458 ff. Springer.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding authors

Correspondence to Hubert A. Jäger or Ralf O. G. Rieken .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Jäger, H.A. et al. (2020). Grundsätzliches zu Sicherheit und Datenschutz. In: Jäger, H.A., Rieken, R.O. (eds) Manipulationssichere Cloud-Infrastrukturen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-31849-9_3

Download citation

Publish with us

Policies and ethics