Stage-oe-small.jpg

Thema3593: Unterschied zwischen den Versionen

Aus Aifbportal
Wechseln zu:Navigation, Suche
(Die Seite wurde neu angelegt: „{{Abschlussarbeit |Titel=Nutzen und Kosten von IT-Sicherheit |Abschlussarbeitstyp=Master |Betreuer=Gunther Schiefer; Katharina Issel; |Forschungsgruppe=Betriebli…“)
 
Zeile 2: Zeile 2:
 
|Titel=Nutzen und Kosten von IT-Sicherheit
 
|Titel=Nutzen und Kosten von IT-Sicherheit
 
|Abschlussarbeitstyp=Master
 
|Abschlussarbeitstyp=Master
|Betreuer=Gunther Schiefer; Katharina Issel;  
+
|Betreuer=Gunther Schiefer; Katharina Issel;
 
|Forschungsgruppe=Betriebliche Informationssysteme
 
|Forschungsgruppe=Betriebliche Informationssysteme
 
|Abschlussarbeitsstatus=Offen
 
|Abschlussarbeitsstatus=Offen
 
|Beginn=2013/03/11
 
|Beginn=2013/03/11
 +
|Ausschreibung=Kosten und Nutzen von IT-Sicherheit v5.pdf,
 
|Beschreibung DE===Thema==
 
|Beschreibung DE===Thema==
 
Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.
 
Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.
Zeile 25: Zeile 26:
 
Beachten Sie auch unsere weiteren Ausschreibungen für <br><b>[http://www.aifb.kit.edu/portal/index.php?title=Spezial:Semantische_Suche&offset=0&limit=50&q=%5B%5BKategorie%3AAbschlussarbeit%5D%5D%0A%5B%5BAbschlussarbeitsstatus%3A%3AOffen%5D%5D+%5B%5BBetreuer%3A%3AGunther+Schiefer%7CThema+anzeigen%5D%5D+&p=format%3Dtable&po=%3FTitel%3DThema%0A%3FBetreuer%0A%3FAbschlussarbeitsstatus%3DStatus%0A&sort=,&order=ASC,ASC Bachelor- und Masterarbeiten zum Projekt MimoSecco]</b>.
 
Beachten Sie auch unsere weiteren Ausschreibungen für <br><b>[http://www.aifb.kit.edu/portal/index.php?title=Spezial:Semantische_Suche&offset=0&limit=50&q=%5B%5BKategorie%3AAbschlussarbeit%5D%5D%0A%5B%5BAbschlussarbeitsstatus%3A%3AOffen%5D%5D+%5B%5BBetreuer%3A%3AGunther+Schiefer%7CThema+anzeigen%5D%5D+&p=format%3Dtable&po=%3FTitel%3DThema%0A%3FBetreuer%0A%3FAbschlussarbeitsstatus%3DStatus%0A&sort=,&order=ASC,ASC Bachelor- und Masterarbeiten zum Projekt MimoSecco]</b>.
 
==Download==
 
==Download==
 
 
}}
 
}}

Version vom 11. März 2013, 14:35 Uhr



Nutzen und Kosten von IT-Sicherheit




Informationen zur Arbeit

Abschlussarbeitstyp: Master
Betreuer: Gunther SchieferKatharina Issel
Forschungsgruppe: Betriebliche Informationssysteme

Archivierungsnummer: 3593
Abschlussarbeitsstatus: Offen
Beginn: 11. März 2013
Abgabe: unbekannt

Weitere Informationen

Thema

Sicherheit von Informationstechnologien gewinnt immer mehr an Bedeutung, vor allem aufgrund der zunehmenden Vernetzung aller IT-Systeme. Die in den IT-Systemen vorhandenen Daten sind in vielen Fällen als sensibel einzustufen, was eine Absicherung dieser Daten z.B. bei Verarbeitung, Transport und Speicherung erfordert. Es existieren dazu viele Konzepte, die abhängig vom jeweiligen Anwendungsfall unterschiedliche Sicherheitsanforderungen beinhalten. Da sich diese Konzepte in ihrem sicherheitsrelevanten Umfang und somit in ihren Kosten stark unterscheiden, müssen diese nutzenspezifisch bewertet werden, um sie adäquat einsetzen zu können. Ziel ist es, ein Modell zu entwickeln, mit welchem Nutzen und Kosten von Sicherheitsmaßnahmen gegenüber gestellt werden können. Dies soll eine Entscheidungsgrundlage für den Einsatz von nicht unabdingbar notwendigen Sicherheitsmaßnahmen sein.

Aufgaben

  • Ermittlung der Anforderungen an IT-Sicherheit, vor allem im Mobile Business und im Cloud Computing.
  • Ermittlung der Kosten verschiedener sicherheitsrelevanter Maßnahmen (Konzepte, Mechanismen, Architekturen), die im Bereich Mobile Business bzw. im Cloud Computing Verwendung finden.
  • Ermittlung von unabdingbar notwendigen Sicherheitsmaßnahmen (z.B. aufgrund gesetzlicher Anforderungen) bei verschiedenen Anwendungsfällen.
  • Ermittlung und Bewertung des Nutzens verschiedener Sicherheitsmaßnahmen.

Beginn

Mit der Arbeit kann sofort begonnen werden.

Einstiegsliteratur

  • BSI: IT-Grundschutz. Mehr…
  • Federrath, H., et al.: Ansätze zur Evaluierung von Sicherheitsinvestitionen. 2004
  • Cavusoglu, H., et al.: A model for evaluating IT security investments. 2004
  • Eckert, C.: IT-Sicherheit : Konzepte - Verfahren - Protokolle. 2012
  • Krutz, R., Vines, R.: Cloud security: A comprehensive guide to secure cloud com-puting. 2010

Weitere Abschlussarbeiten zu MimoSecco

Beachten Sie auch unsere weiteren Ausschreibungen für
Bachelor- und Masterarbeiten zum Projekt MimoSecco.

Download


Ausschreibung: Download (pdf)