Stage-oe-small.jpg

Thema3593

Aus Aifbportal
Wechseln zu:Navigation, Suche



Nutzen und Kosten von IT-Sicherheit


Marcel Prokott



Informationen zur Arbeit

Abschlussarbeitstyp: Diplom
Betreuer: Wolffried StuckyGunther Schiefer
Forschungsgruppe: Betriebliche Informationssysteme

Archivierungsnummer: 3593
Abschlussarbeitsstatus: Abgeschlossen
Beginn: 15. Juni 2013
Abgabe: 15. Januar 2014

Weitere Informationen

Thema

Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.

Aufgaben

  • Ermittlung der Anforderungen an IT-Sicherheit, vor allem im Mobile Business und im Cloud Computing.
  • Ermittlung der Kosten verschiedener sicherheitsrelevanter Maßnahmen (Konzepte, Mechanismen, Architekturen), die im Bereich Mobile Business bzw. im Cloud Computing Verwendung finden.
  • Ermittlung von unabdingbar notwendigen Sicherheitsmaßnahmen (z.B. aufgrund gesetzlicher Anforderungen) bei verschiedenen Anwendungsfällen.
  • Ermittlung und Bewertung des Nutzens verschiedener Sicherheitsmaßnahmen.

Beginn

Mit der Arbeit kann sofort begonnen werden.

Einstiegsliteratur

  • BSI: IT-Grundschutz. Mehr…
  • Federrath, H., et al.: Ansätze zur Evaluierung von Sicherheitsinvestitionen. 2004
  • Cavusoglu, H., et al.: A model for evaluating IT security investments. 2004
  • Eckert, C.: IT-Sicherheit : Konzepte - Verfahren - Protokolle. 2012
  • Krutz, R., Vines, R.: Cloud security: A comprehensive guide to secure cloud computing. 2010

Weitere Abschlussarbeiten zu MimoSecco

Beachten Sie auch unsere weiteren Ausschreibungen für
Bachelor- und Masterarbeiten zum Projekt MimoSecco.

Download