ISBN:
9783662555842
Language:
German
Pages:
Online-Ressource (IX, 201 S. 13 Abb., 6 Abb. in Farbe, online resource)
Series Statement:
SpringerLink
Series Statement:
Bücher
Parallel Title:
Erscheint auch als Identitätsmanagement im Cloud Computing
Keywords:
Cloud Computing
;
Datensicherheit
;
IT-Recht
;
Datenschutz
;
Kosten-Nutzen-Analyse
;
Deutschland
;
Identitätsverwaltung
;
International law
;
Intellectual property Law and legislation
;
Civil law
;
Law
;
Mass media.
;
Law
;
Civil law
;
International law
;
Intellectual property Law and legislation
;
Deutschland
;
Cloud Computing
;
Identitätsverwaltung
;
Datensicherung
;
Deutschland
;
Cloud Computing
;
Identitätsverwaltung
;
Datensicherung
Abstract:
Georg Borges, Einführung: Herausforderungen an das Identitätsmanagement im Cloud Computing -- Alexander Golland und Andreas Schilling, Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien -- Andreas Schilling, Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme -- Alexander Golland und Peter Schneidereit, Rechtliche Rahmenbedingungen des Identitätsmanagements im Cloud Computing -- Andreas Schilling und Brigitte Werners, Quanitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement -- Torben Kriegesmann und Peter Schneidereit, Konkretisierung rechtlicher Anforderungen an das Identitätsmanagement im Cloud Computing -- Torben Kriegesmann und Peter Schneidereit, Zusammenfassung der Ergebnisse.
Abstract:
Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.
DOI:
10.1007/978-3-662-55584-2
URL:
Volltext
(lizenzpflichtig)
URL:
Volltext
(lizenzpflichtig)
Permalink