Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie

Título: Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie

Tesis de Máster , 2019 , 131 Páginas , Calificación: 1,3

Autor:in: Jonas Noesges (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die vorliegende Masterarbeit beschäftigt sich mit der Definition und Implementierung von Geschäftsprozessen, die üblicherweise auf der internen Unternehmensinfrastruktur ausgeführt werden und im Zuge der voranschreitenden Digitalisierung auf Cloud-Services umgesetzt werden sollen. Durch die Nutzung von Cloud-Services entstehen viele datenschutzrechtliche Probleme. Es wird versucht werden, diese mittels homomorpher Kryptografie auszubessern und ein höheres Datenschutzniveau zu erlangen. Dazu wird im ersten Schritt eine Übersicht aller relevanten Datenschutzregularien gegeben und eine Marktanalyse durchgeführt, die aufzeigt, wie die meistgenutzten Cloud-Anbieter die Datenschutzregularien umsetzen.

Darauffolgend werden vier Geschäftsprozesse definiert, Teile der internen Infrastruktur auf die Cloud-Infrastruktur umgestellt sowie eine Datenschutzanalyse und -Folgenabschätzung für die abgeänderten Konzepte durchgeführt. Um die daraus resultierenden Datenschutzprobleme auszubessern, werden Konzepte zur Nutzung von homomorpher Kryptografie beschrieben. Im letzten Schritt werden Anforderungen an die zu implementierenden Anwendungen definiert, die definierten Konzepte implementiert und eine Überprüfung der implementierten Anwendungen durchgeführt. Schlussendlich wird eine Diskussion der umgesetzten Geschäftsprozesse durchgeführt, die aufzeigt welche Punkte verbesserungswürdig sind und für einen Produktivbetrieb umgesetzt werden müssen. Als wichtiger Punkt wird diesbezüglich das Schlüsselmanagement angeführt werden. Im Fazit wird deutlich werden, dass homomorphe Kryptografie durchaus das Potenzial hat datenschutzrechtliche Aspekte auszubessern, aber dennoch nur in begrenzten Situationen einsetzbar ist.

Extracto


Inhaltsverzeichnis

2 Einleitung und Problemstellung

3 Zielsetzung

4 Analyse der am Markt befindlichen Datenschutz Regularien

4.1 Datenschutz-Grundverordnung (DSGVO)

4.1.1 Bezug zu Cloud-Computing

4.1.2 Datenschutz-Folgenabschätzung

4.2 Bundesdatenschutzgesetz (BDSG)

4.2.1 Bezug zu Cloud-Computing

4.3 Landesdatenschutzgesetze (LDSG)

4.4 Auswertung

5 Marktanalyse Cloud-Anbieter und Zertifikate

5.1 Analyse der größten Cloud-Anbieter

5.2 Zertifikate

5.2.1 ISO 27001

5.2.2 ISO 27002

5.2.3 ISO 27017

5.2.4 ISO 27018

5.2.5 CSA

5.2.6 C5

5.2.7 IT-Grundschutz Konformität

5.2.8 EU-US Privacy Shield

5.3 Auswertung

6 Homomorphe Kryptografie

6.1 Einführung

6.1.1 Partielle Homomorphie

6.1.2 Volle Homomorphie

6.2 Kryptosysteme

6.2.1 Additiv homomorphes Kryptosystem (Paillier)

6.2.2 Multiplikativ homomorphes Kryptosystem (Elgamal)

6.2.3 Volle homomorphe Kryptosysteme

7 Definition von Geschäftsprozessen

7.1 Geschäftsprozess 1: Patientendaten in Krankenhäusern und Arztpraxen

7.1.1 Überführung in die Cloud

7.1.2 Datenschutzanalyse

7.1.3 Ausbesserung der Datenschutzprobleme

7.1.4 Schwerpunkt der Homomorphie

7.2 Geschäftsprozess 2: Berechnung der individuellen Arbeitszeit

7.2.1 Berechnungsmetrik

7.2.2 Überführung in die Cloud

7.2.3 Datenschutzanalyse

7.2.4 Ausbesserung der Datenschutzprobleme

7.2.5 Schwerpunkt der Homomorphie

7.3 Geschäftsprozess 3: Lohnberechnung

7.3.1 Berechnungsmetrik

7.3.2 Überführung in die Cloud

7.3.3 Datenschutzanalyse

7.3.4 Ausbesserung der Datenschutzprobleme

7.3.5 Schwerpunkt der Homomorphie

7.4 Geschäftsprozess 4: Berechnung der Versicherungsprämie

7.4.1 Berechnungsmetrik

7.4.2 Überführung in die Cloud

7.4.3 Datenschutzanalyse

7.4.4 Ausbesserung der Datenschutzprobleme

7.4.5 Schwerpunkt der Homomorphie

7.5 Auswertung

8 Implementierung

8.1 Anforderungen

8.1.1 Funktionale Anforderungen

8.1.2 Nicht-funktionale Anforderungen

8.1.3 Tabellarische Zusammenfassung

8.2 Geschäftsprozess 1

8.2.1 Schlüsselmanagement

8.2.2 SQL-Server

8.2.3 Client

8.2.4 Server

8.2.5 Überprüfung der Anforderungen

8.2.6 Test

8.2.7 Auswertung

8.3 Geschäftsprozess 2

8.3.1 Schlüsselmanagement

8.3.2 SQL-Server

8.3.3 Client

8.3.4 Server

8.3.5 Überprüfung der Anforderungen

8.3.6 Test

8.3.7 Auswertung

8.4 Geschäftsprozess 3

8.4.1 Schlüsselmanagement

8.4.2 Client

8.4.3 Server

8.4.4 Überprüfung der Anforderungen

8.4.5 Test

8.4.6 Auswertung

8.5 Geschäftsprozess 4

8.5.1 Schlüsselmanagement

8.5.2 Client

8.5.3 Server

8.5.4 Auswertung

8.6 Zusammenfassung und Vergleich der Geschäftsprozesse

9 Zusammenfassung und Ausblick

9.1 Zusammenfassung

9.2 Diskussion und Ausblick

9.2.1 Schlüsselmanagement

9.2.2 Transportverschlüsselung

9.2.3 Robustere Kryptosystem Implementierungen

9.2.4 Integritätsschutz

9.2.5 Alternative Ansätze

9.3 Fazit

Zielsetzung und thematische Schwerpunkte

Ziel dieser Arbeit ist die Untersuchung, wie Geschäftsprozesse durch die Verlagerung in Cloud-Infrastrukturen datenschutzrechtlich kritisch werden und wie mithilfe von homomorpher Kryptografie ein höheres Schutzniveau erreicht werden kann. Dabei werden aktuelle rechtliche Rahmenbedingungen analysiert und konkrete Umsetzungen für verschiedene Geschäftsszenarien implementiert.

  • Analyse datenschutzrechtlicher Rahmenbedingungen wie DSGVO und BDSG für Cloud-Umgebungen.
  • Marktanalyse führender Cloud-Anbieter und deren Zertifizierungsstatus.
  • Grundlagen der homomorphen Kryptografie und gängiger Kryptosysteme (Paillier, Elgamal).
  • Definition und datenschutzrechtliche Bewertung von vier praxisnahen Geschäftsprozessen.
  • Technische Implementierung von Lösungsansätzen für die Geschäftsprozesse mittels Java-Applikationen.

Auszug aus dem Buch

6.1 Einführung

Klassische Kryptosysteme wie AES (siehe [aes]) basieren auf der Methodik, Daten zum Beispiel für die Übertragung und Speicherung zu verschlüsseln. Sollen die Daten zu einem Zeitpunkt nach der Verschlüsselung wiederverwendet werden, um beispielsweise auf diesen mathematische Operationen auszuführen, müssen diese verschlüsselten Daten entschlüsselt werden. Sofern diese Daten nicht entschlüsselt werden, kann aus diesen nichts interpretiert und weiterverarbeitet werden. In voll vertrauenswürdigen Umgebungen, wie es oft in internen Systemen der Fall ist, ist solch eine Verschlüsselung oft ausreichend. Sofern jedoch eine nicht vertrauenswürdige Instanz mit ins System aufgenommen wird, um beispielsweise solche Daten zu verarbeiten, kann es zu Datenschutzproblemen kommen. In Abbildung 6.1 ist dieser Sachverhalt durch die rot markierten Stellen verdeutlicht.

Genau an diesem Punkt setzt homomorphe Kryptografie an. Homomorphe Kryptografie nutzt verschiedene mathematische Besonderheiten aus, um Daten nach einem speziellen Prinzip zu verschlüsseln, so dass auf diesen im Nachhinein mathematische Operationen ausgeführt werden können, ohne die Daten vorher noch einmal zu entschlüsseln. Homomorphe Kryptografie verspricht zudem, dass das Ergebnis der mathematischen Operationen nach der Entschlüsselung dem tatsächlichen Ergebnis entspricht, das bei Ausführung der mathematischen Operationen ohne vorherige Verschlüsselung entstehen würde.

Zusammenfassung der Kapitel

2 Einleitung und Problemstellung: Diese Einleitung beleuchtet die zunehmende Digitalisierung und den Trend zum Cloud-Computing unter Berücksichtigung der damit verbundenen Herausforderungen an Kosten, Skalierung und Datensicherheit.

3 Zielsetzung: Hier wird das Ziel definiert, datenschutzrechtliche Regularien zu analysieren, Marktlösungen zu bewerten und Geschäftsprozesse durch homomorphe Kryptografie in der Cloud sicherer zu gestalten.

4 Analyse der am Markt befindlichen Datenschutz Regularien: Dieses Kapitel erläutert die DSGVO und das BDSG im Kontext von Cloud-Anwendungen, beleuchtet Zertifizierungsfragen und die Datenverarbeitung in Drittländern.

5 Marktanalyse Cloud-Anbieter und Zertifikate: Eine Untersuchung der Marktführerschaft und der verfügbaren Datenschutzzertifizierungen (ISO 27001, CSA STAR, C5, etc.) bei den drei größten Cloud-Anbietern.

6 Homomorphe Kryptografie: Grundlagen der mathematischen Konzepte, Unterscheidung zwischen partieller und voller Homomorphie sowie Vorstellung der Kryptosysteme Paillier, Elgamal und moderner Libraries wie SEAL und HElib.

7 Definition von Geschäftsprozessen: Analyse vier unterschiedlicher Geschäftsszenarien (Patientendaten, Arbeitszeitberechnung, Lohnberechnung, Versicherungsprämie) bezüglich ihrer Eignung für eine Cloud-Verlagerung unter Einsatz homomorpher Kryptografie.

8 Implementierung: Dokumentation der Entwicklung beispielhafter Java-Applikationen für die definierten Geschäftsprozesse inklusive Schlüsselmanagement, SQL-Datenbankanbindung und Test der implementierten Funktionalitäten.

9 Zusammenfassung und Ausblick: Fazit der Arbeit mit einer kritischen Diskussion zu den Herausforderungen des Schlüsselmanagements und der praktischen Umsetzbarkeit voller homomorpher Kryptografie.

Schlüsselwörter

Datenschutz, Cloud-Computing, Homomorphe Kryptografie, DSGVO, Paillier, Elgamal, Zertifizierung, IT-Sicherheit, Auftragsverarbeitung, SQL, Java, Schlüsselmanagement, Verschlüsselung, Datensicherheit, Geschäftsprozesse

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit untersucht, wie sensible Geschäftsprozesse in die Cloud verlagert werden können, ohne den Datenschutz zu gefährden, und wie dies speziell durch den Einsatz von homomorpher Kryptografie ermöglicht wird.

Was sind die zentralen Themenfelder?

Zentral sind der Datenschutz (DSGVO), Cloud-Computing-Geschäftsmodelle sowie mathematische Verfahren der homomorphen Kryptografie zur sicheren Datenverarbeitung.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es, Methoden aufzuzeigen, wie datenschutzrechtliche Probleme beim Cloud-Einsatz mittels homomorpher Kryptografie gelöst werden können, um ein höheres Datenschutzniveau zu garantieren.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine Literaturanalyse zu Datenschutzrecht und Cloud-Zertifizierungen, gefolgt von einem konstruktiven Ansatz, bei dem vier Geschäftsprozesse definiert, modelliert und schließlich als Java-Software prototypisch implementiert werden.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert rechtliche Rahmenbedingungen, marktführende Cloud-Anbieter, die mathematischen Grundlagen homomorpher Kryptosysteme und die detaillierte Umsetzung von Geschäftsprozessen in Java-Anwendungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Datenschutz, Cloud-Computing, Homomorphe Kryptografie, DSGVO, Paillier, Elgamal, IT-Sicherheit, Java-Implementierung.

Warum wird homomorphe Kryptografie als Lösung betrachtet?

Sie ermöglicht es, mathematische Operationen direkt auf verschlüsselten Daten auszuführen, wodurch der Cloud-Provider während der Verarbeitung niemals Zugriff auf die im Klartext vorliegenden Daten erhält.

Wie unterscheidet sich die Implementierung für Paillier und Elgamal?

Paillier wird für additive Berechnungen (z.B. Addition von Arbeitszeiten) genutzt, während Elgamal aufgrund seiner multiplikativen Eigenschaften für Berechnungen wie Lohn- oder Versicherungsprämienberechnungen eingesetzt wird.

Final del extracto de 131 páginas  - subir

Detalles

Título
Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie
Universidad
University of Applied Sciences Trier
Calificación
1,3
Autor
Jonas Noesges (Autor)
Año de publicación
2019
Páginas
131
No. de catálogo
V1040756
ISBN (Ebook)
9783346459275
ISBN (Libro)
9783346459282
Idioma
Alemán
Etiqueta
Datenschutzanalys kryptographie cloud homomorphe verschlüsselung
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Jonas Noesges (Autor), 2019, Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie, Múnich, GRIN Verlag, https://www.grin.com/document/1040756
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  131  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint