Skip to main content
Log in

Sichere Nutzung von Cloud-Speicherdiensten

Wie die Trennung von Identity-, Access- und Key-Management für mehr Sicherheit und Flexibilität sorgt

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Cloud-Speicherdienste versprechen zahlreiche Vorteile für den Unternehmenseinsatz gegenüber traditionellen Speicherlösungen. Vielfach können diese jedoch im Unternehmenskontext nicht ohne weiteres eingesetzt werden. Die Gründe hierfür sind mangelnde Sicherheit und unzureichende Flexibilität. Anhand der Cloud-Lösung OmniCloud zeigt dieser Beitrag, wie durch eine Trennung von Identity-, Access- und Key-Management die notwendige Sicherheit und Flexibilität bei der Nutzung beliebiger Cloud-Speicherdienste erreicht werden kann.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. M. Borgmann, T. Hahn, M. Herfert, T. Kunz, M. Richter, U. Viebeg und S. Vowé: On the Security of Cloud Storage Services. SIT Technical Reports. SIT-TR-2012-001, https://www.sit.fraunhofer.de/cloudstudy, Mär. 2012.

    Google Scholar 

  2. Heise-News: Benutzer von Amazon S3 geben unbeabsichtigt Milliarden sensitiver Dokumente frei. http://heise.de/-1832097, 28. Mär. 2013.

  3. T. Kunz, R. Wolf: OmniCloud — Sichere und flexible Nutzung von Cloud-Speicherdiensten. Whitepaper, Fraunhofer-Institut für Sichere Informationstechnologie SIT. Nov. 2012.

    Google Scholar 

  4. A. Whitten, D. Tygar: Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. 8th USENIX Security Symposium, 1999.

    Google Scholar 

  5. A. Adams, M. A. Sasse: Users Are Not the Enemy. Communications of the ACM, ACM, 1999, 42, S. 40–46.

    Google Scholar 

  6. M. A. Sasse, S. Brostoff, D. Weirich: Transforming the ‘weakest link≐ ? a human/computer interaction approach to usable and effective security. BT Technology Journal 19,3 (Jul. 2001), S. 122–131.

    Article  Google Scholar 

  7. American National Standard Institute (ANSI) for Information Technology: Role Based Access Control. ANSI INCITS 359-2004, Feb. 2004.

    Google Scholar 

  8. G. Neumann, M. Strembeck: An Integrated Approach to Engineer and Enforce Context Constraints in RBAC Environments. ACM TISSEC, 7(3), 2004, S, 392–427.

    Article  Google Scholar 

  9. C. Alm und R. Wolf: The Definition of the OPL Access Control Policy Language. Technical Report MIP-0902, Universität Passau, 2009.

    Google Scholar 

  10. T. Moses: eXtensible Access Control Markup Language (XACML) Version 2.0. OASIS Standard, 2005.

    Google Scholar 

  11. A. Belenko und D. Sklyarov: „Secure Password Managers“ and „Military-Grade Encryption“ on Smartphones: Oh, Really? http://www.elcomsoft.com/WP/BH-EU-2012-WP.pdf, Mär. 2012.

    Google Scholar 

Download references

Authors

Additional information

Lukas Kalabis Wissenschaftlicher Mitarbeiter am Lehrstuhl für Sicherheit in der Informationstechnik, TU Darmstadt

Thomas Kunz Wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie

Ruben Wolf Wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie

Rights and permissions

Reprints and permissions

About this article

Cite this article

Kalabis, L., Kunz, T. & Wolf, R. Sichere Nutzung von Cloud-Speicherdiensten. Datenschutz Datensich 37, 512–516 (2013). https://doi.org/10.1007/s11623-013-0209-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-013-0209-8

Navigation