Zobrazeno 1 - 9
of 9
pro vyhledávání: '"Ralf O. G. Rieken"'
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
In diesem Kapitel wird ein probabilistisches Modell der Sicherheit im Cloud-Computing vorgestellt. Dabei steht ein Mas fur die Gewahrleistung der Vertraulichkeit der Daten im Fokus. Die Wahrscheinlichkeit, mit der innerhalb eines gegebenen Zeitraums
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::988bda7e617e42188f89a71b5b42f5fa
https://doi.org/10.1007/978-3-658-31849-9_4
https://doi.org/10.1007/978-3-658-31849-9_4
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
Nachdem dem Leser in den vorangegangen Kapiteln der Kontext des Cloud-Computing und Sealed Cloud im Speziellen vorgestellt, und auserdem die Sicherheit des Cloud-Computings in Grundzugen und in Form eines Modells diskutiert wurden, stellt sich die Fr
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::4d62528c2d9bc94287e08a9f1cd144fe
https://doi.org/10.1007/978-3-658-31849-9_5
https://doi.org/10.1007/978-3-658-31849-9_5
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::12839251e0c7ffddc408d742cbc5d2a7
https://doi.org/10.1007/978-3-658-31849-9_6
https://doi.org/10.1007/978-3-658-31849-9_6
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
Der Begriff ,,Verschlusselung“ wird klassisch fast synonym zum Begriff ,,Sicherheit“ gebraucht. Welche Sicherheitslucken offen bleiben, selbst wenn man Verschlusselung nach allen Regeln der Kunst anwendet, und welche Herausforderung es bedeutet,
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::605b98db4c5c43b77ffcfa4e67c31dcf
https://doi.org/10.1007/978-3-658-31849-9_1
https://doi.org/10.1007/978-3-658-31849-9_1
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
In den vorangegangenen Kapiteln wurde die versiegelte Verarbeitung von Daten am Beispiel dedizierter Anwendungsszenarien wie ,,Business Collaboration“ und Schutz sensibler Daten diskutiert. Der Fokus auf solche Szenarien war vorteilhaft fur die Ent
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::f95e1ee35ec8b6f213057bedcc03409d
https://doi.org/10.1007/978-3-658-31849-9_8
https://doi.org/10.1007/978-3-658-31849-9_8
Autor:
Hubert Jäger, Claudia Seidl, Arnold Monitzer, Edmund Ernst, Wilhelm Würmseer, Ralf O. G. Rieken, Daniel Kammerer
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
Zwar scheinen den meisten Menschen die Bedeutungen des Begriffspaars Sicherheit und Datenschutz im taglichen Umgang klar zu sein. Dennoch ist es lohnend, sich etwas tiefer und grundsatzlicher mit der Abgrenzung der Begriffe und den grundsatzlichen te
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::8d60729a8d6bcb72d28c9d709b0342f8
https://doi.org/10.1007/978-3-658-31849-9_3
https://doi.org/10.1007/978-3-658-31849-9_3
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
In nahezu allen Bereichen der Wirtschaft und des offentlichen Lebens fallen Daten an, die einen besonderen Schutzbedarf haben. Datenschutzer befurchten generell Missbrauch gespeicherter Daten und verfolgen deshalb den Ansatz der sogenannten Datenspar
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::719cdf12a4eae40e2249c725458550db
https://doi.org/10.1007/978-3-658-31849-9_7
https://doi.org/10.1007/978-3-658-31849-9_7
Autor:
Edmund Ernst, Arnold Monitzer, Dau Khiem Nguyen, Jaymin Modi, Hubert Jäger, Jaro Fietz, Franz Stark, Lamya Abdullah, Sibi Antony, Ralf O. G. Rieken, Christos Karatzas
Publikováno v:
Manipulationssichere Cloud-Infrastrukturen ISBN: 9783658318482
In diesem Kapitel wird das Prinzip der Sealed-Cloud-Technologie vorgestellt. Es wird gezeigt, wie eine zentrale Anforderung an sicheres Cloud-Computing, namlich den Betreiber der Cloud vom Zugriff und jeder Kenntnisnahme von verarbeiteten Daten auszu
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::1be9f86d16de53bb8156cf4a9d0f04cf
https://doi.org/10.1007/978-3-658-31849-9_2
https://doi.org/10.1007/978-3-658-31849-9_2
Publikováno v:
Trusted Cloud Computing ISBN: 9783319127170
Trusted Cloud Computing
Trusted Cloud Computing
Security and privacy have turned out to be major challenges of the further Internet evolution in general and cloud computing, in particular. This paper proposes a novel approach as to how to safeguard against previously unimpeded insider attacks, ref
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::718b001b9069d789c15acc53051935d0
https://doi.org/10.1007/978-3-319-12718-7_2
https://doi.org/10.1007/978-3-319-12718-7_2