Masterarbeit, 2019
131 Seiten, Note: 1,3
2 Einleitung und Problemstellung
3 Zielsetzung
4 Analyse der am Markt befindlichen Datenschutz Regularien
4.1 Datenschutz-Grundverordnung (DSGVO)
4.1.1 Bezug zu Cloud-Computing
4.1.2 Datenschutz-Folgenabschätzung
4.2 Bundesdatenschutzgesetz (BDSG)
4.2.1 Bezug zu Cloud-Computing
4.3 Landesdatenschutzgesetze (LDSG)
4.4 Auswertung
5 Marktanalyse Cloud-Anbieter und Zertifikate
5.1 Analyse der größten Cloud-Anbieter
5.2 Zertifikate
5.2.1 ISO 27001
5.2.2 ISO 27002
5.2.3 ISO 27017
5.2.4 ISO 27018
5.2.5 CSA
5.2.6 C5
5.2.7 IT-Grundschutz Konformität
5.2.8 EU-US Privacy Shield
5.3 Auswertung
6 Homomorphe Kryptografie
6.1 Einführung
6.1.1 Partielle Homomorphie
6.1.2 Volle Homomorphie
6.2 Kryptosysteme
6.2.1 Additiv homomorphes Kryptosystem (Paillier)
6.2.2 Multiplikativ homomorphes Kryptosystem (Elgamal)
6.2.3 Volle homomorphe Kryptosysteme
7 Definition von Geschäftsprozessen
7.1 Geschäftsprozess 1: Patientendaten in Krankenhäusern und Arztpraxen
7.1.1 Überführung in die Cloud
7.1.2 Datenschutzanalyse
7.1.3 Ausbesserung der Datenschutzprobleme
7.1.4 Schwerpunkt der Homomorphie
7.2 Geschäftsprozess 2: Berechnung der individuellen Arbeitszeit
7.2.1 Berechnungsmetrik
7.2.2 Überführung in die Cloud
7.2.3 Datenschutzanalyse
7.2.4 Ausbesserung der Datenschutzprobleme
7.2.5 Schwerpunkt der Homomorphie
7.3 Geschäftsprozess 3: Lohnberechnung
7.3.1 Berechnungsmetrik
7.3.2 Überführung in die Cloud
7.3.3 Datenschutzanalyse
7.3.4 Ausbesserung der Datenschutzprobleme
7.3.5 Schwerpunkt der Homomorphie
7.4 Geschäftsprozess 4: Berechnung der Versicherungsprämie
7.4.1 Berechnungsmetrik
7.4.2 Überführung in die Cloud
7.4.3 Datenschutzanalyse
7.4.4 Ausbesserung der Datenschutzprobleme
7.4.5 Schwerpunkt der Homomorphie
7.5 Auswertung
8 Implementierung
8.1 Anforderungen
8.1.1 Funktionale Anforderungen
8.1.2 Nicht-funktionale Anforderungen
8.1.3 Tabellarische Zusammenfassung
8.2 Geschäftsprozess 1
8.2.1 Schlüsselmanagement
8.2.2 SQL-Server
8.2.3 Client
8.2.4 Server
8.2.5 Überprüfung der Anforderungen
8.2.6 Test
8.2.7 Auswertung
8.3 Geschäftsprozess 2
8.3.1 Schlüsselmanagement
8.3.2 SQL-Server
8.3.3 Client
8.3.4 Server
8.3.5 Überprüfung der Anforderungen
8.3.6 Test
8.3.7 Auswertung
8.4 Geschäftsprozess 3
8.4.1 Schlüsselmanagement
8.4.2 Client
8.4.3 Server
8.4.4 Überprüfung der Anforderungen
8.4.5 Test
8.4.6 Auswertung
8.5 Geschäftsprozess 4
8.5.1 Schlüsselmanagement
8.5.2 Client
8.5.3 Server
8.5.4 Auswertung
8.6 Zusammenfassung und Vergleich der Geschäftsprozesse
9 Zusammenfassung und Ausblick
9.1 Zusammenfassung
9.2 Diskussion und Ausblick
9.2.1 Schlüsselmanagement
9.2.2 Transportverschlüsselung
9.2.3 Robustere Kryptosystem Implementierungen
9.2.4 Integritätsschutz
9.2.5 Alternative Ansätze
9.3 Fazit
Ziel dieser Arbeit ist die Untersuchung, wie Geschäftsprozesse durch die Verlagerung in Cloud-Infrastrukturen datenschutzrechtlich kritisch werden und wie mithilfe von homomorpher Kryptografie ein höheres Schutzniveau erreicht werden kann. Dabei werden aktuelle rechtliche Rahmenbedingungen analysiert und konkrete Umsetzungen für verschiedene Geschäftsszenarien implementiert.
6.1 Einführung
Klassische Kryptosysteme wie AES (siehe [aes]) basieren auf der Methodik, Daten zum Beispiel für die Übertragung und Speicherung zu verschlüsseln. Sollen die Daten zu einem Zeitpunkt nach der Verschlüsselung wiederverwendet werden, um beispielsweise auf diesen mathematische Operationen auszuführen, müssen diese verschlüsselten Daten entschlüsselt werden. Sofern diese Daten nicht entschlüsselt werden, kann aus diesen nichts interpretiert und weiterverarbeitet werden. In voll vertrauenswürdigen Umgebungen, wie es oft in internen Systemen der Fall ist, ist solch eine Verschlüsselung oft ausreichend. Sofern jedoch eine nicht vertrauenswürdige Instanz mit ins System aufgenommen wird, um beispielsweise solche Daten zu verarbeiten, kann es zu Datenschutzproblemen kommen. In Abbildung 6.1 ist dieser Sachverhalt durch die rot markierten Stellen verdeutlicht.
Genau an diesem Punkt setzt homomorphe Kryptografie an. Homomorphe Kryptografie nutzt verschiedene mathematische Besonderheiten aus, um Daten nach einem speziellen Prinzip zu verschlüsseln, so dass auf diesen im Nachhinein mathematische Operationen ausgeführt werden können, ohne die Daten vorher noch einmal zu entschlüsseln. Homomorphe Kryptografie verspricht zudem, dass das Ergebnis der mathematischen Operationen nach der Entschlüsselung dem tatsächlichen Ergebnis entspricht, das bei Ausführung der mathematischen Operationen ohne vorherige Verschlüsselung entstehen würde.
2 Einleitung und Problemstellung: Diese Einleitung beleuchtet die zunehmende Digitalisierung und den Trend zum Cloud-Computing unter Berücksichtigung der damit verbundenen Herausforderungen an Kosten, Skalierung und Datensicherheit.
3 Zielsetzung: Hier wird das Ziel definiert, datenschutzrechtliche Regularien zu analysieren, Marktlösungen zu bewerten und Geschäftsprozesse durch homomorphe Kryptografie in der Cloud sicherer zu gestalten.
4 Analyse der am Markt befindlichen Datenschutz Regularien: Dieses Kapitel erläutert die DSGVO und das BDSG im Kontext von Cloud-Anwendungen, beleuchtet Zertifizierungsfragen und die Datenverarbeitung in Drittländern.
5 Marktanalyse Cloud-Anbieter und Zertifikate: Eine Untersuchung der Marktführerschaft und der verfügbaren Datenschutzzertifizierungen (ISO 27001, CSA STAR, C5, etc.) bei den drei größten Cloud-Anbietern.
6 Homomorphe Kryptografie: Grundlagen der mathematischen Konzepte, Unterscheidung zwischen partieller und voller Homomorphie sowie Vorstellung der Kryptosysteme Paillier, Elgamal und moderner Libraries wie SEAL und HElib.
7 Definition von Geschäftsprozessen: Analyse vier unterschiedlicher Geschäftsszenarien (Patientendaten, Arbeitszeitberechnung, Lohnberechnung, Versicherungsprämie) bezüglich ihrer Eignung für eine Cloud-Verlagerung unter Einsatz homomorpher Kryptografie.
8 Implementierung: Dokumentation der Entwicklung beispielhafter Java-Applikationen für die definierten Geschäftsprozesse inklusive Schlüsselmanagement, SQL-Datenbankanbindung und Test der implementierten Funktionalitäten.
9 Zusammenfassung und Ausblick: Fazit der Arbeit mit einer kritischen Diskussion zu den Herausforderungen des Schlüsselmanagements und der praktischen Umsetzbarkeit voller homomorpher Kryptografie.
Datenschutz, Cloud-Computing, Homomorphe Kryptografie, DSGVO, Paillier, Elgamal, Zertifizierung, IT-Sicherheit, Auftragsverarbeitung, SQL, Java, Schlüsselmanagement, Verschlüsselung, Datensicherheit, Geschäftsprozesse
Die Arbeit untersucht, wie sensible Geschäftsprozesse in die Cloud verlagert werden können, ohne den Datenschutz zu gefährden, und wie dies speziell durch den Einsatz von homomorpher Kryptografie ermöglicht wird.
Zentral sind der Datenschutz (DSGVO), Cloud-Computing-Geschäftsmodelle sowie mathematische Verfahren der homomorphen Kryptografie zur sicheren Datenverarbeitung.
Ziel ist es, Methoden aufzuzeigen, wie datenschutzrechtliche Probleme beim Cloud-Einsatz mittels homomorpher Kryptografie gelöst werden können, um ein höheres Datenschutzniveau zu garantieren.
Die Arbeit nutzt eine Literaturanalyse zu Datenschutzrecht und Cloud-Zertifizierungen, gefolgt von einem konstruktiven Ansatz, bei dem vier Geschäftsprozesse definiert, modelliert und schließlich als Java-Software prototypisch implementiert werden.
Der Hauptteil analysiert rechtliche Rahmenbedingungen, marktführende Cloud-Anbieter, die mathematischen Grundlagen homomorpher Kryptosysteme und die detaillierte Umsetzung von Geschäftsprozessen in Java-Anwendungen.
Datenschutz, Cloud-Computing, Homomorphe Kryptografie, DSGVO, Paillier, Elgamal, IT-Sicherheit, Java-Implementierung.
Sie ermöglicht es, mathematische Operationen direkt auf verschlüsselten Daten auszuführen, wodurch der Cloud-Provider während der Verarbeitung niemals Zugriff auf die im Klartext vorliegenden Daten erhält.
Paillier wird für additive Berechnungen (z.B. Addition von Arbeitszeiten) genutzt, während Elgamal aufgrund seiner multiplikativen Eigenschaften für Berechnungen wie Lohn- oder Versicherungsprämienberechnungen eingesetzt wird.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

