Stage-oe-small.jpg

Thema3593

Aus Aifbportal
Version vom 11. März 2013, 14:29 Uhr von Gus (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Abschlussarbeit |Titel=Nutzen und Kosten von IT-Sicherheit |Abschlussarbeitstyp=Master |Betreuer=Gunther Schiefer; Katharina Issel; |Forschungsgruppe=Betriebli…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu:Navigation, Suche



Nutzen und Kosten von IT-Sicherheit




Informationen zur Arbeit

Abschlussarbeitstyp: Master
Betreuer: Gunther SchieferKatharina Issel
Forschungsgruppe: Betriebliche Informationssysteme

Archivierungsnummer: 3593
Abschlussarbeitsstatus: Offen
Beginn: 11. März 2013
Abgabe: unbekannt

Weitere Informationen

Thema

Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.

Aufgaben

  • Ermittlung der Anforderungen an IT-Sicherheit, vor allem im Mobile Business und im Cloud Computing.
  • Ermittlung der Kosten verschiedener sicherheitsrelevanter Maßnahmen (Konzepte, Mechanismen, Architekturen), die im Bereich Mobile Business bzw. im Cloud Computing Verwendung finden.
  • Ermittlung von unabdingbar notwendigen Sicherheitsmaßnahmen (z.B. aufgrund gesetzlicher Anforderungen) bei verschiedenen Anwendungsfällen.
  • Ermittlung und Bewertung des Nutzens verschiedener Sicherheitsmaßnahmen.

Beginn

Mit der Arbeit kann sofort begonnen werden.

Einstiegsliteratur

  • BSI: IT-Grundschutz. Mehr…
  • Federrath, H., et al.: Ansätze zur Evaluierung von Sicherheitsinvestitionen. 2004
  • Cavusoglu, H., et al.: A model for evaluating IT security investments. 2004
  • Eckert, C.: IT-Sicherheit : Konzepte - Verfahren - Protokolle. 2012
  • Krutz, R., Vines, R.: Cloud security: A comprehensive guide to secure cloud com-puting. 2010

Weitere Abschlussarbeiten zu MimoSecco

Beachten Sie auch unsere weiteren Ausschreibungen für
Bachelor- und Masterarbeiten zum Projekt MimoSecco.

Download