Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie

Title: Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie

Master's Thesis , 2019 , 131 Pages , Grade: 1,3

Autor:in: Jonas Noesges (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die vorliegende Masterarbeit beschäftigt sich mit der Definition und Implementierung von Geschäftsprozessen, die üblicherweise auf der internen Unternehmensinfrastruktur ausgeführt werden und im Zuge der voranschreitenden Digitalisierung auf Cloud-Services umgesetzt werden sollen. Durch die Nutzung von Cloud-Services entstehen viele datenschutzrechtliche Probleme. Es wird versucht werden, diese mittels homomorpher Kryptografie auszubessern und ein höheres Datenschutzniveau zu erlangen. Dazu wird im ersten Schritt eine Übersicht aller relevanten Datenschutzregularien gegeben und eine Marktanalyse durchgeführt, die aufzeigt, wie die meistgenutzten Cloud-Anbieter die Datenschutzregularien umsetzen.

Darauffolgend werden vier Geschäftsprozesse definiert, Teile der internen Infrastruktur auf die Cloud-Infrastruktur umgestellt sowie eine Datenschutzanalyse und -Folgenabschätzung für die abgeänderten Konzepte durchgeführt. Um die daraus resultierenden Datenschutzprobleme auszubessern, werden Konzepte zur Nutzung von homomorpher Kryptografie beschrieben. Im letzten Schritt werden Anforderungen an die zu implementierenden Anwendungen definiert, die definierten Konzepte implementiert und eine Überprüfung der implementierten Anwendungen durchgeführt. Schlussendlich wird eine Diskussion der umgesetzten Geschäftsprozesse durchgeführt, die aufzeigt welche Punkte verbesserungswürdig sind und für einen Produktivbetrieb umgesetzt werden müssen. Als wichtiger Punkt wird diesbezüglich das Schlüsselmanagement angeführt werden. Im Fazit wird deutlich werden, dass homomorphe Kryptografie durchaus das Potenzial hat datenschutzrechtliche Aspekte auszubessern, aber dennoch nur in begrenzten Situationen einsetzbar ist.

Excerpt


Inhaltsverzeichnis

2 Einleitung und Problemstellung

3 Zielsetzung

4 Analyse der am Markt befindlichen Datenschutz Regularien

4.1 Datenschutz-Grundverordnung (DSGVO)

4.1.1 Bezug zu Cloud-Computing

4.1.2 Datenschutz-Folgenabschätzung

4.2 Bundesdatenschutzgesetz (BDSG)

4.2.1 Bezug zu Cloud-Computing

4.3 Landesdatenschutzgesetze (LDSG)

4.4 Auswertung

5 Marktanalyse Cloud-Anbieter und Zertifikate

5.1 Analyse der größten Cloud-Anbieter

5.2 Zertifikate

5.2.1 ISO 27001

5.2.2 ISO 27002

5.2.3 ISO 27017

5.2.4 ISO 27018

5.2.5 CSA

5.2.6 C5

5.2.7 IT-Grundschutz Konformität

5.2.8 EU-US Privacy Shield

5.3 Auswertung

6 Homomorphe Kryptografie

6.1 Einführung

6.1.1 Partielle Homomorphie

6.1.2 Volle Homomorphie

6.2 Kryptosysteme

6.2.1 Additiv homomorphes Kryptosystem (Paillier)

6.2.2 Multiplikativ homomorphes Kryptosystem (Elgamal)

6.2.3 Volle homomorphe Kryptosysteme

7 Definition von Geschäftsprozessen

7.1 Geschäftsprozess 1: Patientendaten in Krankenhäusern und Arztpraxen

7.1.1 Überführung in die Cloud

7.1.2 Datenschutzanalyse

7.1.3 Ausbesserung der Datenschutzprobleme

7.1.4 Schwerpunkt der Homomorphie

7.2 Geschäftsprozess 2: Berechnung der individuellen Arbeitszeit

7.2.1 Berechnungsmetrik

7.2.2 Überführung in die Cloud

7.2.3 Datenschutzanalyse

7.2.4 Ausbesserung der Datenschutzprobleme

7.2.5 Schwerpunkt der Homomorphie

7.3 Geschäftsprozess 3: Lohnberechnung

7.3.1 Berechnungsmetrik

7.3.2 Überführung in die Cloud

7.3.3 Datenschutzanalyse

7.3.4 Ausbesserung der Datenschutzprobleme

7.3.5 Schwerpunkt der Homomorphie

7.4 Geschäftsprozess 4: Berechnung der Versicherungsprämie

7.4.1 Berechnungsmetrik

7.4.2 Überführung in die Cloud

7.4.3 Datenschutzanalyse

7.4.4 Ausbesserung der Datenschutzprobleme

7.4.5 Schwerpunkt der Homomorphie

7.5 Auswertung

8 Implementierung

8.1 Anforderungen

8.1.1 Funktionale Anforderungen

8.1.2 Nicht-funktionale Anforderungen

8.1.3 Tabellarische Zusammenfassung

8.2 Geschäftsprozess 1

8.2.1 Schlüsselmanagement

8.2.2 SQL-Server

8.2.3 Client

8.2.4 Server

8.2.5 Überprüfung der Anforderungen

8.2.6 Test

8.2.7 Auswertung

8.3 Geschäftsprozess 2

8.3.1 Schlüsselmanagement

8.3.2 SQL-Server

8.3.3 Client

8.3.4 Server

8.3.5 Überprüfung der Anforderungen

8.3.6 Test

8.3.7 Auswertung

8.4 Geschäftsprozess 3

8.4.1 Schlüsselmanagement

8.4.2 Client

8.4.3 Server

8.4.4 Überprüfung der Anforderungen

8.4.5 Test

8.4.6 Auswertung

8.5 Geschäftsprozess 4

8.5.1 Schlüsselmanagement

8.5.2 Client

8.5.3 Server

8.5.4 Auswertung

8.6 Zusammenfassung und Vergleich der Geschäftsprozesse

9 Zusammenfassung und Ausblick

9.1 Zusammenfassung

9.2 Diskussion und Ausblick

9.2.1 Schlüsselmanagement

9.2.2 Transportverschlüsselung

9.2.3 Robustere Kryptosystem Implementierungen

9.2.4 Integritätsschutz

9.2.5 Alternative Ansätze

9.3 Fazit

Zielsetzung und thematische Schwerpunkte

Ziel dieser Arbeit ist die Untersuchung, wie Geschäftsprozesse durch die Verlagerung in Cloud-Infrastrukturen datenschutzrechtlich kritisch werden und wie mithilfe von homomorpher Kryptografie ein höheres Schutzniveau erreicht werden kann. Dabei werden aktuelle rechtliche Rahmenbedingungen analysiert und konkrete Umsetzungen für verschiedene Geschäftsszenarien implementiert.

  • Analyse datenschutzrechtlicher Rahmenbedingungen wie DSGVO und BDSG für Cloud-Umgebungen.
  • Marktanalyse führender Cloud-Anbieter und deren Zertifizierungsstatus.
  • Grundlagen der homomorphen Kryptografie und gängiger Kryptosysteme (Paillier, Elgamal).
  • Definition und datenschutzrechtliche Bewertung von vier praxisnahen Geschäftsprozessen.
  • Technische Implementierung von Lösungsansätzen für die Geschäftsprozesse mittels Java-Applikationen.

Auszug aus dem Buch

6.1 Einführung

Klassische Kryptosysteme wie AES (siehe [aes]) basieren auf der Methodik, Daten zum Beispiel für die Übertragung und Speicherung zu verschlüsseln. Sollen die Daten zu einem Zeitpunkt nach der Verschlüsselung wiederverwendet werden, um beispielsweise auf diesen mathematische Operationen auszuführen, müssen diese verschlüsselten Daten entschlüsselt werden. Sofern diese Daten nicht entschlüsselt werden, kann aus diesen nichts interpretiert und weiterverarbeitet werden. In voll vertrauenswürdigen Umgebungen, wie es oft in internen Systemen der Fall ist, ist solch eine Verschlüsselung oft ausreichend. Sofern jedoch eine nicht vertrauenswürdige Instanz mit ins System aufgenommen wird, um beispielsweise solche Daten zu verarbeiten, kann es zu Datenschutzproblemen kommen. In Abbildung 6.1 ist dieser Sachverhalt durch die rot markierten Stellen verdeutlicht.

Genau an diesem Punkt setzt homomorphe Kryptografie an. Homomorphe Kryptografie nutzt verschiedene mathematische Besonderheiten aus, um Daten nach einem speziellen Prinzip zu verschlüsseln, so dass auf diesen im Nachhinein mathematische Operationen ausgeführt werden können, ohne die Daten vorher noch einmal zu entschlüsseln. Homomorphe Kryptografie verspricht zudem, dass das Ergebnis der mathematischen Operationen nach der Entschlüsselung dem tatsächlichen Ergebnis entspricht, das bei Ausführung der mathematischen Operationen ohne vorherige Verschlüsselung entstehen würde.

Zusammenfassung der Kapitel

2 Einleitung und Problemstellung: Diese Einleitung beleuchtet die zunehmende Digitalisierung und den Trend zum Cloud-Computing unter Berücksichtigung der damit verbundenen Herausforderungen an Kosten, Skalierung und Datensicherheit.

3 Zielsetzung: Hier wird das Ziel definiert, datenschutzrechtliche Regularien zu analysieren, Marktlösungen zu bewerten und Geschäftsprozesse durch homomorphe Kryptografie in der Cloud sicherer zu gestalten.

4 Analyse der am Markt befindlichen Datenschutz Regularien: Dieses Kapitel erläutert die DSGVO und das BDSG im Kontext von Cloud-Anwendungen, beleuchtet Zertifizierungsfragen und die Datenverarbeitung in Drittländern.

5 Marktanalyse Cloud-Anbieter und Zertifikate: Eine Untersuchung der Marktführerschaft und der verfügbaren Datenschutzzertifizierungen (ISO 27001, CSA STAR, C5, etc.) bei den drei größten Cloud-Anbietern.

6 Homomorphe Kryptografie: Grundlagen der mathematischen Konzepte, Unterscheidung zwischen partieller und voller Homomorphie sowie Vorstellung der Kryptosysteme Paillier, Elgamal und moderner Libraries wie SEAL und HElib.

7 Definition von Geschäftsprozessen: Analyse vier unterschiedlicher Geschäftsszenarien (Patientendaten, Arbeitszeitberechnung, Lohnberechnung, Versicherungsprämie) bezüglich ihrer Eignung für eine Cloud-Verlagerung unter Einsatz homomorpher Kryptografie.

8 Implementierung: Dokumentation der Entwicklung beispielhafter Java-Applikationen für die definierten Geschäftsprozesse inklusive Schlüsselmanagement, SQL-Datenbankanbindung und Test der implementierten Funktionalitäten.

9 Zusammenfassung und Ausblick: Fazit der Arbeit mit einer kritischen Diskussion zu den Herausforderungen des Schlüsselmanagements und der praktischen Umsetzbarkeit voller homomorpher Kryptografie.

Schlüsselwörter

Datenschutz, Cloud-Computing, Homomorphe Kryptografie, DSGVO, Paillier, Elgamal, Zertifizierung, IT-Sicherheit, Auftragsverarbeitung, SQL, Java, Schlüsselmanagement, Verschlüsselung, Datensicherheit, Geschäftsprozesse

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit untersucht, wie sensible Geschäftsprozesse in die Cloud verlagert werden können, ohne den Datenschutz zu gefährden, und wie dies speziell durch den Einsatz von homomorpher Kryptografie ermöglicht wird.

Was sind die zentralen Themenfelder?

Zentral sind der Datenschutz (DSGVO), Cloud-Computing-Geschäftsmodelle sowie mathematische Verfahren der homomorphen Kryptografie zur sicheren Datenverarbeitung.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es, Methoden aufzuzeigen, wie datenschutzrechtliche Probleme beim Cloud-Einsatz mittels homomorpher Kryptografie gelöst werden können, um ein höheres Datenschutzniveau zu garantieren.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine Literaturanalyse zu Datenschutzrecht und Cloud-Zertifizierungen, gefolgt von einem konstruktiven Ansatz, bei dem vier Geschäftsprozesse definiert, modelliert und schließlich als Java-Software prototypisch implementiert werden.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert rechtliche Rahmenbedingungen, marktführende Cloud-Anbieter, die mathematischen Grundlagen homomorpher Kryptosysteme und die detaillierte Umsetzung von Geschäftsprozessen in Java-Anwendungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Datenschutz, Cloud-Computing, Homomorphe Kryptografie, DSGVO, Paillier, Elgamal, IT-Sicherheit, Java-Implementierung.

Warum wird homomorphe Kryptografie als Lösung betrachtet?

Sie ermöglicht es, mathematische Operationen direkt auf verschlüsselten Daten auszuführen, wodurch der Cloud-Provider während der Verarbeitung niemals Zugriff auf die im Klartext vorliegenden Daten erhält.

Wie unterscheidet sich die Implementierung für Paillier und Elgamal?

Paillier wird für additive Berechnungen (z.B. Addition von Arbeitszeiten) genutzt, während Elgamal aufgrund seiner multiplikativen Eigenschaften für Berechnungen wie Lohn- oder Versicherungsprämienberechnungen eingesetzt wird.

Excerpt out of 131 pages  - scroll top

Details

Title
Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie
College
University of Applied Sciences Trier
Grade
1,3
Author
Jonas Noesges (Author)
Publication Year
2019
Pages
131
Catalog Number
V1040756
ISBN (eBook)
9783346459275
ISBN (Book)
9783346459282
Language
German
Tags
Datenschutzanalys kryptographie cloud homomorphe verschlüsselung
Product Safety
GRIN Publishing GmbH
Quote paper
Jonas Noesges (Author), 2019, Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie, Munich, GRIN Verlag, https://www.grin.com/document/1040756
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  131  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint