Zusammenfassung
Die Machine-to-Machine(M2M)-Kommunikation nimmt durch die Vernetzung von Diensten und Geräten, wie sie zum Betrieb von kritischen Infrastrukturen (z. B. „Smart Grids“, intelligente Verkehrssteuerung und Überwachungssysteme) notwendig ist, laufend zu. Daraus resultiert ein sich stetig erhöhender Bedarf an Speicherplatz und Rechenleistung. Die Geräte im Feldeinsatz verfügen über limitierte Ressourcen, und oft ist auch eine globale Sicht auf Daten von mehreren Geräten notwendig. Der natürliche Ansatz ist daher, Daten und deren Verarbeitung in „die Cloud“ auszulagern. Dadurch ergeben sich allerdings Herausforderungen in den Bereichen Sicherheit, Datenschutz und im Hinblick auf die Verbindung dieser technischen Herausforderungen mit rechtlichen Aspekten. Dieser Artikel erklärt Ansätze und Motivation zur Untersuchung dieser Themen im Umfeld von kritischen Infrastrukturen, Cloud und M2M-Kontext.
Abstract
The prevalence of machine-to-machine (M2M) will continue to increase because of the connection and interlinking of services in the domain of critical infrastructures (e.g. “smart grids”, traffic management or surveillance systems). This is leading to a constant rise of required computational and storage resources. As field systems typically offer only limited computing and storage capabilities and as many applications require a global view to integrated data from various devices, a natural location to store data and perform analysis tasks is in the Cloud, where an abundance of flexible resources can be used. However, this results in a number of security and privacy challenges in combination with some legal and technical considerations that need to be addressed. In this paper, we will investigate and categorize the above challenges associated with using the Cloud in a critical infrastructure and M2M context.
Notes
Für mehr Infos über SECCRIT siehe – www.seccrit.eu.
Ein CCTV-Technologie-Provider und Mitglied des SECCRIT-Konsortiums (www.seccrit.eu).
Literatur
Peerenboom, J., Fischer, R., Whitfield, R. (2001): Recovering from disruptions of interdependent critical infrastructures. In Proc. CRIS/DRM/IIIT/NSF workshop mitigat. vulnerab. crit. infrastruct. catastr. failures.
Iankoulova, I., Daneva, M. (2012): Cloud computing security requirements: a systematic review. In Sixth international conference on research challenges in information science (RCIS 2012) (S. 1–7). New York: IEEE Press.
Cloud Security Alliance (2010): Top threats to cloud computing V1.0. URL: https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.
Burton, S., Kaliski, J., Wayne, P. (2010): Toward risk assessment as a service in cloud environments. In Proc. of the 2nd USENIX conference on hot topics in cloud computing (S. 13). Berkeley: USENIX Association.
Dekker, M. (2012): Critical cloud computing. ENISA.
Catteddu, D., Hogben, G. (2009): Cloud computing information assurance framework. ENISA.
Chandola, V., Banerjee, A., Kumar, V. (2009): Anomaly detection: a survey. ACM Comput Surv, 41(3), 15.
Danksagung
Das Projekt SECCRIT wird im Rahmen des EC FP7-Programms (Fördervertrag: 312758) gefördert.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Tauber, M., Wagner, C. & Pallas, F. Sicherheit und rechtliche Herausforderungen in Bezug auf Cloud Computing und Kritische Infrastruktur-IT. Elektrotech. Inftech. 131, 33–36 (2014). https://doi.org/10.1007/s00502-013-0187-4
Received:
Accepted:
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00502-013-0187-4