Skip to main content
Top

2018 | OriginalPaper | Chapter

5. Quantitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement

Authors : Andreas Schilling, Brigitte Werners

Published in: Identitätsmanagement im Cloud Computing

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Um Risiken im Cloud Computing, insbesondere bei der Identifizierung und Authentifizierung, beurteilen zu können, müssen verschiedenste Aspekte beachtet werden.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Werner/Westphall/Westphall (2017).
 
2
Schilling/Werners (2013), S. 68 ff.
 
3
Siehe Kap.​ 2 und 3.
 
4
Schilling/Werners (2016), S. 320 f.; Schilling (2017), S. 141 ff.
 
5
Schilling/Werners (2014).
 
6
Schilling/Werners (2016); Schilling (2017).
 
7
Schilling/Werners (2015), S. 10 ff.
 
8
Eckert, Claudia (2012), S. 7 ff.
 
9
Siehe zum Begriff Kap.​ 4, 5.​1.​1.
 
10
Schilling/Werners (2013), S. 70 ff.
 
11
Jakobsson/Myers (2007), S. 116.
 
12
Simulationen zur ökonomischen Bewertung von Bedrohungen durch Phishing finden sich etwa bei Konradt/Schilling/Werners (2016).
 
13
Brody/Mulig/Kimball (2007), S. 45 ff.
 
14
Brody/Mulig/Kimball (2007), S. 47 ff.
 
15
Jakobsson/Myers (2007), S. 36 f.
 
16
Jakobsson/Myers (2007), S. 116.
 
17
Dotzler (2010), S. 102.
 
18
Long (2011), S. 28 ff.
 
19
Long (2011), S. 2 ff.
 
20
Siehe Kap.​ 6, 5.
 
21
Schilling/Werners (2016), S. 321 f.
 
22
Siehe 2.1.
 
23
Mögliche Werte in Menge S1.
 
24
Mögliche Werte in Menge S2.
 
25
Vgl. Schilling (2017), S. 151 f.
 
26
Vgl. Schilling (2017), S. 151 f.
 
28
Siehe oben 2.2.
 
Literature
go back to reference Brody, Richard G/Elizabeth Mulig/Valerie Kimball: Phishing, Pharming And Identity Theft, in: Academy of Accounting and Financial Studies Journal, Heft 11, 2007, S. 43–56. Brody, Richard G/Elizabeth Mulig/Valerie Kimball: Phishing, Pharming And Identity Theft, in: Academy of Accounting and Financial Studies Journal, Heft 11, 2007, S. 43–56.
go back to reference Dotzler, Florian: Datenschutzrechtliche Aspekte und der Einsatz biometrischer Systeme in Unternehmen: eine exemplarische Betrachtung von Systemen auf der Grundlage des biometrischen Merkmals Tippverhalten, Köln 2010. Dotzler, Florian: Datenschutzrechtliche Aspekte und der Einsatz biometrischer Systeme in Unternehmen: eine exemplarische Betrachtung von Systemen auf der Grundlage des biometrischen Merkmals Tippverhalten, Köln 2010.
go back to reference Eckert, Claudia: IT-Sicherheit. Konzepte – Verfahren – Protokolle, 7., überarbeitete und erweiterte Aufl., Oldenbourg, 2012. Eckert, Claudia: IT-Sicherheit. Konzepte – Verfahren – Protokolle, 7., überarbeitete und erweiterte Aufl., Oldenbourg, 2012.
go back to reference Fogie, Seth/Grossman, Jeremiah/Hansen, Robert/Rager, Anton/Petkov, Petko D.: XSS Attacks: Cross Site Scripting Exploits and Defense, Burlington 2007. Fogie, Seth/Grossman, Jeremiah/Hansen, Robert/Rager, Anton/Petkov, Petko D.: XSS Attacks: Cross Site Scripting Exploits and Defense, Burlington 2007.
go back to reference Jakobsson, Markus/Myers, Steven: Phishing and Countermeasures, Understanding the Increasing Problem of Electronic Identity Theft, New Jersey 2007. Jakobsson, Markus/Myers, Steven: Phishing and Countermeasures, Understanding the Increasing Problem of Electronic Identity Theft, New Jersey 2007.
go back to reference Long, Johnny: No Tech Hacking: A Guide to Social Engineering, Dumpster Diving and Shoulder Surfing, Burlington 2008. Long, Johnny: No Tech Hacking: A Guide to Social Engineering, Dumpster Diving and Shoulder Surfing, Burlington 2008.
go back to reference Schilling, Andreas/Werners, Brigitte: Optimizing information security investments with limited budget, in: Lübbecke, Marco/Koster, Arie/Letmathe, Peter/Madlener, Reinhard/Peis, Britta/Walther, Grit (Hrsg.): Operations Research Proceedings 2014, Basel 2016, S. 493–499. Schilling, Andreas/Werners, Brigitte: Optimizing information security investments with limited budget, in: Lübbecke, Marco/Koster, Arie/Letmathe, Peter/Madlener, Reinhard/Peis, Britta/Walther, Grit (Hrsg.): Operations Research Proceedings 2014, Basel 2016, S. 493–499.
go back to reference Schilling, Andreas/Werners, Brigitte: Optimal Information Security Expenditures Considering Budget Constraints, PACIS 2015 Proceedings, Paper 251, Singapur 2015, S. 1–14. Schilling, Andreas/Werners, Brigitte: Optimal Information Security Expenditures Considering Budget Constraints, PACIS 2015 Proceedings, Paper 251, Singapur 2015, S. 1–14.
go back to reference Schilling, Andreas/Werners, Brigitte: A Quantitative Threat Modeling Approach to Maximize the Return on Security Investment in Cloud Computing, in: Endicott-Popovsky, B. (Hrsg.): Proceedings of the International Conference on Cloud Security Management ICCSM, Reading, UK 2013, S. 68–78. Schilling, Andreas/Werners, Brigitte: A Quantitative Threat Modeling Approach to Maximize the Return on Security Investment in Cloud Computing, in: Endicott-Popovsky, B. (Hrsg.): Proceedings of the International Conference on Cloud Security Management ICCSM, Reading, UK 2013, S. 68–78.
Metadata
Title
Quantitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement
Authors
Andreas Schilling
Brigitte Werners
Copyright Year
2018
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-55584-2_5