Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie

Title: Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie

Master's Thesis , 2019 , 131 Pages , Grade: 1,3

Autor:in: Jonas Noesges (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die vorliegende Masterarbeit beschäftigt sich mit der Definition und Implementierung von Geschäftsprozessen, die üblicherweise auf der internen Unternehmensinfrastruktur ausgeführt werden und im Zuge der voranschreitenden Digitalisierung auf Cloud-Services umgesetzt werden sollen. Durch die Nutzung von Cloud-Services entstehen viele datenschutzrechtliche Probleme. Es wird versucht werden, diese mittels homomorpher Kryptografie auszubessern und ein höheres Datenschutzniveau zu erlangen. Dazu wird im ersten Schritt eine Übersicht aller relevanten Datenschutzregularien gegeben und eine Marktanalyse durchgeführt, die aufzeigt, wie die meistgenutzten Cloud-Anbieter die Datenschutzregularien umsetzen.

Darauffolgend werden vier Geschäftsprozesse definiert, Teile der internen Infrastruktur auf die Cloud-Infrastruktur umgestellt sowie eine Datenschutzanalyse und -Folgenabschätzung für die abgeänderten Konzepte durchgeführt. Um die daraus resultierenden Datenschutzprobleme auszubessern, werden Konzepte zur Nutzung von homomorpher Kryptografie beschrieben. Im letzten Schritt werden Anforderungen an die zu implementierenden Anwendungen definiert, die definierten Konzepte implementiert und eine Überprüfung der implementierten Anwendungen durchgeführt. Schlussendlich wird eine Diskussion der umgesetzten Geschäftsprozesse durchgeführt, die aufzeigt welche Punkte verbesserungswürdig sind und für einen Produktivbetrieb umgesetzt werden müssen. Als wichtiger Punkt wird diesbezüglich das Schlüsselmanagement angeführt werden. Im Fazit wird deutlich werden, dass homomorphe Kryptografie durchaus das Potenzial hat datenschutzrechtliche Aspekte auszubessern, aber dennoch nur in begrenzten Situationen einsetzbar ist.

Excerpt


Inhaltsverzeichnis

  • Kurzfassung
  • Einleitung und Problemstellung
  • Zielsetzung
  • Analyse der am Markt befindlichen Datenschutz Regularien
    • Datenschutz-Grundverordnung (DSGVO)
      • Bezug zu Cloud-Computing
      • Datenschutz-Folgenabschätzung
    • Bundesdatenschutzgesetz (BDSG)
    • Landesdatenschutzgesetze (LDSG)
    • Auswertung
  • Marktanalyse Cloud-Anbieter und Zertifikate
    • Analyse der größten Cloud-Anbieter
    • Zertifikate
      • ISO 27001
      • ISO 27002
      • ISO 27017
      • ISO 27018
      • CSA
      • C5
      • IT-Grundschutz Konformität
      • EU-US Privacy Shield
    • Auswertung
  • Homomorphe Kryptografie
    • Einführung
      • Partielle Homomorphie
      • Volle Homomorphie
    • Kryptosysteme
      • Additiv homomorphes Kryptosystem (Paillier)
      • Multiplikativ homomorphes Kryptosystem (Elgamal)
      • Volle homomorphe Kryptosysteme
  • Definition von Geschäftsprozessen
    • Geschäftsprozess 1: Patientendaten in Krankenhäusern und Arztpraxen
      • Überführung in die Cloud
      • Datenschutzanalyse
      • Ausbesserung der Datenschutzprobleme
      • Schwerpunkt der Homomorphie
    • Geschäftsprozess 2: Berechnung der individuellen Arbeitszeit
      • Berechnungsmetrik
      • Überführung in die Cloud
      • Datenschutzanalyse
      • Ausbesserung der Datenschutzprobleme
      • Schwerpunkt der Homomorphie
    • Geschäftsprozess 3: Lohnberechnung
      • Berechnungsmetrik
      • Überführung in die Cloud
      • Datenschutzanalyse
      • Ausbesserung der Datenschutzprobleme
      • Schwerpunkt der Homomorphie
    • Geschäftsprozess 4: Berechnung der Versicherungsprämie
      • Berechnungsmetrik
      • Überführung in die Cloud
      • Datenschutzanalyse
      • Ausbesserung der Datenschutzprobleme
      • Schwerpunkt der Homomorphie
    • Auswertung
  • Implementierung
    • Anforderungen
      • Funktionale Anforderungen
      • Nicht-funktionale Anforderungen
      • Tabellarische Zusammenfassung
    • Geschäftsprozess 1
      • Schlüsselmanagement
      • SQL-Server
      • Client
      • Server
      • Überprüfung der Anforderungen
      • Test
      • Auswertung
    • Geschäftsprozess 2
      • Schlüsselmanagement
      • SQL-Server
      • Client
      • Server
      • Überprüfung der Anforderungen
      • Test
      • Auswertung
    • Geschäftsprozess 3
      • Schlüsselmanagement
      • Client
      • Server
      • Überprüfung der Anforderungen
      • Test
      • Auswertung
    • Geschäftsprozess 4
      • Schlüsselmanagement
      • Client
      • Server
      • Auswertung
    • Zusammenfassung und Vergleich der Geschäftsprozesse
  • Zusammenfassung und Ausblick
    • Zusammenfassung
    • Diskussion und Ausblick
      • Schlüsselmanagement
      • Transportverschlüsselung
      • Robustere Kryptosystem Implementierungen
      • Integritätsschutz
      • Alternative Ansätze
    • Fazit

Zielsetzung und Themenschwerpunkte

Die vorliegende Masterarbeit befasst sich mit der Implementierung von Geschäftsprozessen in Cloud-Umgebungen unter Berücksichtigung von Datenschutzanforderungen. Ziel ist es, Datenschutzprobleme, die durch die Nutzung von Cloud-Diensten entstehen, mithilfe von homomorpher Kryptografie zu minimieren und ein höheres Datenschutzniveau zu erreichen.

  • Analyse der relevanten Datenschutzregularien
  • Marktanalyse von Cloud-Anbietern und deren Datenschutzzertifikate
  • Einführung und Erläuterung von homomorpher Kryptografie
  • Definition und Analyse von vier Geschäftsprozessen im Hinblick auf Datenschutz
  • Implementierung von Konzepten zur Anwendung von homomorpher Kryptografie in den definierten Geschäftsprozessen

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Einführung und Definition der Problemstellung. Anschließend werden relevante Datenschutzregularien wie die Datenschutz-Grundverordnung (DSGVO) und das Bundesdatenschutzgesetz (BDSG) analysiert und deren Bezug zu Cloud-Computing beleuchtet. Es folgt eine Marktanalyse von Cloud-Anbietern und deren Datenschutzzertifikate. Die Arbeit stellt sodann homomorphe Kryptografie vor und erklärt deren Funktionsweise. Im Anschluss werden vier Geschäftsprozesse definiert und deren Datenschutzbedenken im Detail betrachtet. Für jeden Prozess werden Konzepte zur Nutzung von homomorpher Kryptografie entwickelt, um Datenschutzprobleme zu minimieren. Abschließend werden die implementierten Anwendungen und deren Funktionalität vorgestellt und ein Ausblick auf zukünftige Entwicklungen gegeben.

Schlüsselwörter

Datenschutz, Cloud-Computing, Homomorphe Kryptografie, Datenschutz-Grundverordnung (DSGVO), Bundesdatenschutzgesetz (BDSG), Geschäftsprozesse, Implementierung, Schlüsselmanagement.

Excerpt out of 131 pages  - scroll top

Details

Title
Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie
College
University of Applied Sciences Trier
Grade
1,3
Author
Jonas Noesges (Author)
Publication Year
2019
Pages
131
Catalog Number
V1040756
ISBN (eBook)
9783346459275
ISBN (Book)
9783346459282
Language
German
Tags
Datenschutzanalys kryptographie cloud homomorphe verschlüsselung
Product Safety
GRIN Publishing GmbH
Quote paper
Jonas Noesges (Author), 2019, Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie, Munich, GRIN Verlag, https://www.grin.com/document/1040756
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  131  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint