Stage-oe-small.jpg

Thema3593: Unterschied zwischen den Versionen

Aus Aifbportal
Wechseln zu:Navigation, Suche
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
{{Abschlussarbeit
 
{{Abschlussarbeit
 
|Titel=Nutzen und Kosten von IT-Sicherheit
 
|Titel=Nutzen und Kosten von IT-Sicherheit
|Abschlussarbeitstyp=Master
+
|Vorname=Marcel
|Betreuer=Gunther Schiefer; Katharina Issel;
+
|Nachname=Prokott
 +
|Abschlussarbeitstyp=Diplom
 +
|Betreuer=Wolffried Stucky; Gunther Schiefer;
 
|Forschungsgruppe=Betriebliche Informationssysteme
 
|Forschungsgruppe=Betriebliche Informationssysteme
|Abschlussarbeitsstatus=Offen
+
|Abschlussarbeitsstatus=Abgeschlossen
|Beginn=2013/03/11
+
|Beginn=2013/06/15
|Ausschreibung=Kosten und Nutzen von IT-Sicherheit v5.pdf,
+
|Abgabe=2014/01/15
 
|Beschreibung DE===Thema==
 
|Beschreibung DE===Thema==
 
Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.
 
Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.
Zeile 22: Zeile 24:
 
* Cavusoglu, H., et al.: A model for evaluating IT security investments. 2004
 
* Cavusoglu, H., et al.: A model for evaluating IT security investments. 2004
 
* Eckert, C.: IT-Sicherheit : Konzepte - Verfahren - Protokolle. 2012
 
* Eckert, C.: IT-Sicherheit : Konzepte - Verfahren - Protokolle. 2012
* Krutz, R., Vines, R.: Cloud security: A comprehensive guide to secure cloud com-puting. 2010
+
* Krutz, R., Vines, R.: Cloud security: A comprehensive guide to secure cloud computing. 2010
 
==Weitere Abschlussarbeiten zu MimoSecco==
 
==Weitere Abschlussarbeiten zu MimoSecco==
 
Beachten Sie auch unsere weiteren Ausschreibungen für <br><b>[http://www.aifb.kit.edu/portal/index.php?title=Spezial:Semantische_Suche&offset=0&limit=50&q=%5B%5BKategorie%3AAbschlussarbeit%5D%5D%0A%5B%5BAbschlussarbeitsstatus%3A%3AOffen%5D%5D+%5B%5BBetreuer%3A%3AGunther+Schiefer%7CThema+anzeigen%5D%5D+&p=format%3Dtable&po=%3FTitel%3DThema%0A%3FBetreuer%0A%3FAbschlussarbeitsstatus%3DStatus%0A&sort=,&order=ASC,ASC Bachelor- und Masterarbeiten zum Projekt MimoSecco]</b>.
 
Beachten Sie auch unsere weiteren Ausschreibungen für <br><b>[http://www.aifb.kit.edu/portal/index.php?title=Spezial:Semantische_Suche&offset=0&limit=50&q=%5B%5BKategorie%3AAbschlussarbeit%5D%5D%0A%5B%5BAbschlussarbeitsstatus%3A%3AOffen%5D%5D+%5B%5BBetreuer%3A%3AGunther+Schiefer%7CThema+anzeigen%5D%5D+&p=format%3Dtable&po=%3FTitel%3DThema%0A%3FBetreuer%0A%3FAbschlussarbeitsstatus%3DStatus%0A&sort=,&order=ASC,ASC Bachelor- und Masterarbeiten zum Projekt MimoSecco]</b>.
 
==Download==
 
==Download==
 
}}
 
}}

Aktuelle Version vom 20. Januar 2014, 12:12 Uhr



Nutzen und Kosten von IT-Sicherheit


Marcel Prokott



Informationen zur Arbeit

Abschlussarbeitstyp: Diplom
Betreuer: Wolffried StuckyGunther Schiefer
Forschungsgruppe: Betriebliche Informationssysteme

Archivierungsnummer: 3593
Abschlussarbeitsstatus: Abgeschlossen
Beginn: 15. Juni 2013
Abgabe: 15. Januar 2014

Weitere Informationen

Thema

Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.

Aufgaben

  • Ermittlung der Anforderungen an IT-Sicherheit, vor allem im Mobile Business und im Cloud Computing.
  • Ermittlung der Kosten verschiedener sicherheitsrelevanter Maßnahmen (Konzepte, Mechanismen, Architekturen), die im Bereich Mobile Business bzw. im Cloud Computing Verwendung finden.
  • Ermittlung von unabdingbar notwendigen Sicherheitsmaßnahmen (z.B. aufgrund gesetzlicher Anforderungen) bei verschiedenen Anwendungsfällen.
  • Ermittlung und Bewertung des Nutzens verschiedener Sicherheitsmaßnahmen.

Beginn

Mit der Arbeit kann sofort begonnen werden.

Einstiegsliteratur

  • BSI: IT-Grundschutz. Mehr…
  • Federrath, H., et al.: Ansätze zur Evaluierung von Sicherheitsinvestitionen. 2004
  • Cavusoglu, H., et al.: A model for evaluating IT security investments. 2004
  • Eckert, C.: IT-Sicherheit : Konzepte - Verfahren - Protokolle. 2012
  • Krutz, R., Vines, R.: Cloud security: A comprehensive guide to secure cloud computing. 2010

Weitere Abschlussarbeiten zu MimoSecco

Beachten Sie auch unsere weiteren Ausschreibungen für
Bachelor- und Masterarbeiten zum Projekt MimoSecco.

Download