Zusammenfassung
Um Risiken im Cloud Computing, insbesondere bei der Identifizierung und Authentifizierung, beurteilen zu können, müssen verschiedenste Aspekte beachtet werden.
This is a preview of subscription content, log in via an institution.
Notes
- 1.
Werner/Westphall/Westphall (2017).
- 2.
Schilling/Werners (2013), S. 68 ff.
- 3.
- 4.
- 5.
Schilling/Werners (2014).
- 6.
- 7.
Schilling/Werners (2015), S. 10 ff.
- 8.
Eckert, Claudia (2012), S. 7 ff.
- 9.
- 10.
Schilling/Werners (2013), S. 70 ff.
- 11.
Jakobsson/Myers (2007), S. 116.
- 12.
Simulationen zur ökonomischen Bewertung von Bedrohungen durch Phishing finden sich etwa bei Konradt/Schilling/Werners (2016).
- 13.
Brody/Mulig/Kimball (2007), S. 45 ff.
- 14.
Brody/Mulig/Kimball (2007), S. 47 ff.
- 15.
Jakobsson/Myers (2007), S. 36 f.
- 16.
Jakobsson/Myers (2007), S. 116.
- 17.
Dotzler (2010), S. 102.
- 18.
Long (2011), S. 28 ff.
- 19.
Long (2011), S. 2 ff.
- 20.
- 21.
Schilling/Werners (2016), S. 321 f.
- 22.
Siehe 2.1.
- 23.
Mögliche Werte in Menge S1.
- 24.
Mögliche Werte in Menge S2.
- 25.
Vgl. Schilling (2017), S. 151 f.
- 26.
Vgl. Schilling (2017), S. 151 f.
- 27.
- 28.
Siehe oben 2.2.
Literatur
Brody, Richard G/Elizabeth Mulig/Valerie Kimball: Phishing, Pharming And Identity Theft, in: Academy of Accounting and Financial Studies Journal, Heft 11, 2007, S. 43–56.
Dotzler, Florian: Datenschutzrechtliche Aspekte und der Einsatz biometrischer Systeme in Unternehmen: eine exemplarische Betrachtung von Systemen auf der Grundlage des biometrischen Merkmals Tippverhalten, Köln 2010.
Eckert, Claudia: IT-Sicherheit. Konzepte – Verfahren – Protokolle, 7., überarbeitete und erweiterte Aufl., Oldenbourg, 2012.
Fogie, Seth/Grossman, Jeremiah/Hansen, Robert/Rager, Anton/Petkov, Petko D.: XSS Attacks: Cross Site Scripting Exploits and Defense, Burlington 2007.
Jakobsson, Markus/Myers, Steven: Phishing and Countermeasures, Understanding the Increasing Problem of Electronic Identity Theft, New Jersey 2007.
Konradt, Christian/Schilling, Andreas/Werners, Brigitte: Phishing: An economic analysis of cybercrime perpetrators, in: Computers & Security, Vol. 58 (2016), p. 39–46, DOI: https://doi.org/10.1016/j.cose.2015.12.001 (zuletzt abgerufen am 12.12.2017).
Long, Johnny: No Tech Hacking: A Guide to Social Engineering, Dumpster Diving and Shoulder Surfing, Burlington 2008.
Schilling, Andreas: A framework for secure IT operations in an uncertain and changing environment, Computers & Operations Research, Heft 85 (2017), S. 139–153. DOI: https://doi.org/10.1016/j.cor.2017.04.008 (zuletzt abgerufen am 12.12.2017).
Schilling, Andreas/Werners, Brigitte: Optimal selection of IT security safeguards from an existing knowledge base, European Journal of Operational Research, Heft 248(1) (2016), S. 318–327. DOI: https://doi.org/10.1016/j.ejor.2015.06.048(zuletzt abgerufen am 12.12.2017).
Schilling, Andreas/Werners, Brigitte: Optimizing information security investments with limited budget, in: Lübbecke, Marco/Koster, Arie/Letmathe, Peter/Madlener, Reinhard/Peis, Britta/Walther, Grit (Hrsg.): Operations Research Proceedings 2014, Basel 2016, S. 493–499.
Schilling, Andreas/Werners, Brigitte: Optimal Information Security Expenditures Considering Budget Constraints, PACIS 2015 Proceedings, Paper 251, Singapur 2015, S. 1–14.
Schilling, Andreas/Werners, Brigitte: A Quantitative Threat Modeling Approach to Maximize the Return on Security Investment in Cloud Computing, in: Endicott-Popovsky, B. (Hrsg.): Proceedings of the International Conference on Cloud Security Management ICCSM, Reading, UK 2013, S. 68–78.
Werner, Jorge/Merkle Westphall, Carla/Becker Westphall, Carlos: Cloud identity management: A survey on privacy strategies, in: Computer Networks, Vol. 122, 20 July 2017, Pages 29–42, https://doi.org/10.1016/j.comnet.2017.04.030, abrufbar unter http://www.sciencedirect.com/science/article/pii/S1389128617301664 (zuletzt abgerufen am 12.12.2017).
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Schilling, A., Werners, B. (2018). Quantitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_5
Download citation
DOI: https://doi.org/10.1007/978-3-662-55584-2_5
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-662-55583-5
Online ISBN: 978-3-662-55584-2
eBook Packages: Social Science and Law (German Language)