Skip to main content

Quantitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement

  • Chapter
  • First Online:
Identitätsmanagement im Cloud Computing

Zusammenfassung

Um Risiken im Cloud Computing, insbesondere bei der Identifizierung und Authentifizierung, beurteilen zu können, müssen verschiedenste Aspekte beachtet werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Notes

  1. 1.

    Werner/Westphall/Westphall (2017).

  2. 2.

    Schilling/Werners (2013), S. 68 ff.

  3. 3.

    Siehe Kap. 2 und 3.

  4. 4.

    Schilling/Werners (2016), S. 320 f.; Schilling (2017), S. 141 ff.

  5. 5.

    Schilling/Werners (2014).

  6. 6.

    Schilling/Werners (2016); Schilling (2017).

  7. 7.

    Schilling/Werners (2015), S. 10 ff.

  8. 8.

    Eckert, Claudia (2012), S. 7 ff.

  9. 9.

    Siehe zum Begriff Kap. 4, 5.1.1.

  10. 10.

    Schilling/Werners (2013), S. 70 ff.

  11. 11.

    Jakobsson/Myers (2007), S. 116.

  12. 12.

    Simulationen zur ökonomischen Bewertung von Bedrohungen durch Phishing finden sich etwa bei Konradt/Schilling/Werners (2016).

  13. 13.

    Brody/Mulig/Kimball (2007), S. 45 ff.

  14. 14.

    Brody/Mulig/Kimball (2007), S. 47 ff.

  15. 15.

    Jakobsson/Myers (2007), S. 36 f.

  16. 16.

    Jakobsson/Myers (2007), S. 116.

  17. 17.

    Dotzler (2010), S. 102.

  18. 18.

    Long (2011), S. 28 ff.

  19. 19.

    Long (2011), S. 2 ff.

  20. 20.

    Siehe Kap. 6, 5.

  21. 21.

    Schilling/Werners (2016), S. 321 f.

  22. 22.

    Siehe 2.1.

  23. 23.

    Mögliche Werte in Menge S1.

  24. 24.

    Mögliche Werte in Menge S2.

  25. 25.

    Vgl. Schilling (2017), S. 151 f.

  26. 26.

    Vgl. Schilling (2017), S. 151 f.

  27. 27.

    Kap. 2, 2.1.

  28. 28.

    Siehe oben 2.2.

Literatur

  • Brody, Richard G/Elizabeth Mulig/Valerie Kimball: Phishing, Pharming And Identity Theft, in: Academy of Accounting and Financial Studies Journal, Heft 11, 2007, S. 43–56.

    Google Scholar 

  • Dotzler, Florian: Datenschutzrechtliche Aspekte und der Einsatz biometrischer Systeme in Unternehmen: eine exemplarische Betrachtung von Systemen auf der Grundlage des biometrischen Merkmals Tippverhalten, Köln 2010.

    Google Scholar 

  • Eckert, Claudia: IT-Sicherheit. Konzepte – Verfahren – Protokolle, 7., überarbeitete und erweiterte Aufl., Oldenbourg, 2012.

    Google Scholar 

  • Fogie, Seth/Grossman, Jeremiah/Hansen, Robert/Rager, Anton/Petkov, Petko D.: XSS Attacks: Cross Site Scripting Exploits and Defense, Burlington 2007.

    Google Scholar 

  • Jakobsson, Markus/Myers, Steven: Phishing and Countermeasures, Understanding the Increasing Problem of Electronic Identity Theft, New Jersey 2007.

    Google Scholar 

  • Konradt, Christian/Schilling, Andreas/Werners, Brigitte: Phishing: An economic analysis of cybercrime perpetrators, in: Computers & Security, Vol. 58 (2016), p. 39–46, DOI: https://doi.org/10.1016/j.cose.2015.12.001 (zuletzt abgerufen am 12.12.2017).

  • Long, Johnny: No Tech Hacking: A Guide to Social Engineering, Dumpster Diving and Shoulder Surfing, Burlington 2008.

    Google Scholar 

  • Schilling, Andreas: A framework for secure IT operations in an uncertain and changing environment, Computers & Operations Research, Heft 85 (2017), S. 139–153. DOI: https://doi.org/10.1016/j.cor.2017.04.008 (zuletzt abgerufen am 12.12.2017).

  • Schilling, Andreas/Werners, Brigitte: Optimal selection of IT security safeguards from an existing knowledge base, European Journal of Operational Research, Heft 248(1) (2016), S. 318–327. DOI: https://doi.org/10.1016/j.ejor.2015.06.048(zuletzt abgerufen am 12.12.2017).

  • Schilling, Andreas/Werners, Brigitte: Optimizing information security investments with limited budget, in: Lübbecke, Marco/Koster, Arie/Letmathe, Peter/Madlener, Reinhard/Peis, Britta/Walther, Grit (Hrsg.): Operations Research Proceedings 2014, Basel 2016, S. 493–499.

    Google Scholar 

  • Schilling, Andreas/Werners, Brigitte: Optimal Information Security Expenditures Considering Budget Constraints, PACIS 2015 Proceedings, Paper 251, Singapur 2015, S. 1–14.

    Google Scholar 

  • Schilling, Andreas/Werners, Brigitte: A Quantitative Threat Modeling Approach to Maximize the Return on Security Investment in Cloud Computing, in: Endicott-Popovsky, B. (Hrsg.): Proceedings of the International Conference on Cloud Security Management ICCSM, Reading, UK 2013, S. 68–78.

    Google Scholar 

  • Werner, Jorge/Merkle Westphall, Carla/Becker Westphall, Carlos: Cloud identity management: A survey on privacy strategies, in: Computer Networks, Vol. 122, 20 July 2017, Pages 29–42, https://doi.org/10.1016/j.comnet.2017.04.030, abrufbar unter http://www.sciencedirect.com/science/article/pii/S1389128617301664 (zuletzt abgerufen am 12.12.2017).

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Andreas Schilling .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Schilling, A., Werners, B. (2018). Quantitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement. In: Borges, G., Werners, B. (eds) Identitätsmanagement im Cloud Computing. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55584-2_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55584-2_5

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55583-5

  • Online ISBN: 978-3-662-55584-2

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics