Skip to main content
Log in

Sicherheit und rechtliche Herausforderungen in Bezug auf Cloud Computing und Kritische Infrastruktur-IT

Security and legal challenges in Cloud Computing and critical infrastructure IT

  • Originalarbeiten
  • Published:
e & i Elektrotechnik und Informationstechnik Aims and scope Submit manuscript

Zusammenfassung

Die Machine-to-Machine(M2M)-Kommunikation nimmt durch die Vernetzung von Diensten und Geräten, wie sie zum Betrieb von kritischen Infrastrukturen (z. B. „Smart Grids“, intelligente Verkehrssteuerung und Überwachungssysteme) notwendig ist, laufend zu. Daraus resultiert ein sich stetig erhöhender Bedarf an Speicherplatz und Rechenleistung. Die Geräte im Feldeinsatz verfügen über limitierte Ressourcen, und oft ist auch eine globale Sicht auf Daten von mehreren Geräten notwendig. Der natürliche Ansatz ist daher, Daten und deren Verarbeitung in „die Cloud“ auszulagern. Dadurch ergeben sich allerdings Herausforderungen in den Bereichen Sicherheit, Datenschutz und im Hinblick auf die Verbindung dieser technischen Herausforderungen mit rechtlichen Aspekten. Dieser Artikel erklärt Ansätze und Motivation zur Untersuchung dieser Themen im Umfeld von kritischen Infrastrukturen, Cloud und M2M-Kontext.

Abstract

The prevalence of machine-to-machine (M2M) will continue to increase because of the connection and interlinking of services in the domain of critical infrastructures (e.g. “smart grids”, traffic management or surveillance systems). This is leading to a constant rise of required computational and storage resources. As field systems typically offer only limited computing and storage capabilities and as many applications require a global view to integrated data from various devices, a natural location to store data and perform analysis tasks is in the Cloud, where an abundance of flexible resources can be used. However, this results in a number of security and privacy challenges in combination with some legal and technical considerations that need to be addressed. In this paper, we will investigate and categorize the above challenges associated with using the Cloud in a critical infrastructure and M2M context.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Notes

  1. Für mehr Infos über SECCRIT siehe – www.seccrit.eu.

  2. Ein CCTV-Technologie-Provider und Mitglied des SECCRIT-Konsortiums (www.seccrit.eu).

Literatur

  1. Peerenboom, J., Fischer, R., Whitfield, R. (2001): Recovering from disruptions of interdependent critical infrastructures. In Proc. CRIS/DRM/IIIT/NSF workshop mitigat. vulnerab. crit. infrastruct. catastr. failures.

    Google Scholar 

  2. Iankoulova, I., Daneva, M. (2012): Cloud computing security requirements: a systematic review. In Sixth international conference on research challenges in information science (RCIS 2012) (S. 1–7). New York: IEEE Press.

    Chapter  Google Scholar 

  3. Cloud Security Alliance (2010): Top threats to cloud computing V1.0. URL: https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.

  4. Burton, S., Kaliski, J., Wayne, P. (2010): Toward risk assessment as a service in cloud environments. In Proc. of the 2nd USENIX conference on hot topics in cloud computing (S. 13). Berkeley: USENIX Association.

    Google Scholar 

  5. Dekker, M. (2012): Critical cloud computing. ENISA.

  6. Catteddu, D., Hogben, G. (2009): Cloud computing information assurance framework. ENISA.

  7. Chandola, V., Banerjee, A., Kumar, V. (2009): Anomaly detection: a survey. ACM Comput Surv, 41(3), 15.

    Article  Google Scholar 

Download references

Danksagung

Das Projekt SECCRIT wird im Rahmen des EC FP7-Programms (Fördervertrag: 312758) gefördert.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Markus Tauber.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Tauber, M., Wagner, C. & Pallas, F. Sicherheit und rechtliche Herausforderungen in Bezug auf Cloud Computing und Kritische Infrastruktur-IT. Elektrotech. Inftech. 131, 33–36 (2014). https://doi.org/10.1007/s00502-013-0187-4

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00502-013-0187-4

Schlüsselwörter

Keywords

Navigation