Logo des Repositoriums
 

Prozessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung

dc.contributor.authorAlpers, Sascha
dc.contributor.authorHuber, Matthias
dc.contributor.authorScheidecker, Patrik
dc.contributor.authorSchuster, Thomas
dc.date.accessioned2018-01-16T12:16:33Z
dc.date.available2018-01-16T12:16:33Z
dc.date.issued2014
dc.description.abstractDie mobile, prozessorientierte Auftragsbearbeitung ist gegenwärtig aufgrund von Sicherheitsbedenken und daraus resultierenden hohen Investitionskosten zur Absicherung der Anwendungen noch nicht verbreitet. Gleichzeitig wächst die Anzahl marktreifer Lösungen für den mobilen Datenaustausch. Bei der Mobilisierung von Geschäftsprozessen ergeben sich neue Gefahren für die Sicherheit des Prozesses und seine Artefakte (z. B. verarbeitete Daten). Es ist ebenfalls zu beachten, dass durch die Mobilisierung nicht nur neue Angriffsziele entstehen, sondern auch bisherige entfallen können. Aus diesem Grund muss im Rahmen von Mobilisierungsprojekten eine strukturierte Vorgehensweise angewendet werden welche dabei hilft möglichst alle Angriffsziele offenzulegen. Die weitere Risikoanalyse bildet die Grundlage zur Planung von Maßnahmen.
dc.identifier.pissn2198-2775
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/14116
dc.publisherSpringer
dc.relation.ispartofHMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1
dc.relation.ispartofseriesHMD Praxis der Wirtschaftsinformatik
dc.subjectGeschäftsprozessmanagement
dc.subjectMobile IKT
dc.subjectModellierung
dc.subjectRisikoanalyse
dc.subjectSicherheit
dc.titleProzessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung
dc.typeText/Journal Article
gi.citation.endPage63
gi.citation.startPage56

Dateien