Skip to main content

2018 | OriginalPaper | Buchkapitel

7. Case Study: Securing a Medical Data Portal

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this chapter, I present a case study where IRIS and CAIRIS were used to elicit security requirements for a software infrastructure used to facilitate research data sharing. I present the context of the project within which this study was situated, before presenting the IRIS process adopted, and our use of both IRIS and CAIRIS. I describe the results of our work, before concluding with some lessons learned.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Taylor J. Presentation at e-Science Meeting by the Director of the Research Councils, Office of Science and Technology, UK. http://wwwnescacuk/nesc/definehtml. 2001. Taylor J. Presentation at e-Science Meeting by the Director of the Research Councils, Office of Science and Technology, UK. http://​wwwnescacuk/​nesc/​definehtml.​ 2001.
2.
Zurück zum Zitat Crichton C, Davies J, Gibbons J, Harris S, Tsui A, Brenton J. Metadata-driven software for clinical trials. In: Proceedings of the 2009 ICSE Workshop on Software Engineering in Health Care. IEEE Computer Society; 2009. p. 1–11. Crichton C, Davies J, Gibbons J, Harris S, Tsui A, Brenton J. Metadata-driven software for clinical trials. In: Proceedings of the 2009 ICSE Workshop on Software Engineering in Health Care. IEEE Computer Society; 2009. p. 1–11.
3.
Zurück zum Zitat Martin A, Davies J, Harris S. Towards a Framework for Security in eScience. IEEE e-Science 2010 Conference. 2010. Martin A, Davies J, Harris S. Towards a Framework for Security in eScience. IEEE e-Science 2010 Conference. 2010.
4.
Zurück zum Zitat Fléchais I. Designing Secure and Usable Systems. University College London; 2005. Fléchais I. Designing Secure and Usable Systems. University College London; 2005.
5.
Zurück zum Zitat Pruitt J, Adlin T. The persona lifecycle: keeping people in mind throughout product design. Elsevier; 2006. Pruitt J, Adlin T. The persona lifecycle: keeping people in mind throughout product design. Elsevier; 2006.
6.
Zurück zum Zitat Nuseibeh B, Haley CB, Foster C. Securing the Skies: In Requirements We Trust. IEEE Computer. 2009;42(9):64 –72. Nuseibeh B, Haley CB, Foster C. Securing the Skies: In Requirements We Trust. IEEE Computer. 2009;42(9):64 –72.
7.
Zurück zum Zitat Strens R, Dobson J. How responsibility modelling leads to security requirements. In: Proceedings of the 1992-1993 New Security Paradigms Workshop. ACM; 1993. p. 143–149. Strens R, Dobson J. How responsibility modelling leads to security requirements. In: Proceedings of the 1992-1993 New Security Paradigms Workshop. ACM; 1993. p. 143–149.
8.
Zurück zum Zitat Fléchais I, Sasse MA. Stakeholder involvement, motivation, responsibility, communication: How to design usable security in e-Science. Int J Human-Comput Stud. 2009;67(4):281–96. Fléchais I, Sasse MA. Stakeholder involvement, motivation, responsibility, communication: How to design usable security in e-Science. Int J Human-Comput Stud. 2009;67(4):281–96.
Metadaten
Titel
Case Study: Securing a Medical Data Portal
verfasst von
Shamal Faily
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-319-75493-2_7