Skip to main content
Log in

Prozessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Die mobile, prozessorientierte Auftragsbearbeitung ist gegenwärtig aufgrund von Sicherheitsbedenken und daraus resultierenden hohen Investitionskosten zur Absicherung der Anwendungen noch nicht verbreitet. Gleichzeitig wächst die Anzahl marktreifer Lösungen für den mobilen Datenaustausch. Bei der Mobilisierung von Geschäftsprozessen ergeben sich neue Gefahren für die Sicherheit des Prozesses und seine Artefakte (z. B. verarbeitete Daten). Es ist ebenfalls zu beachten, dass durch die Mobilisierung nicht nur neue Angriffsziele entstehen, sondern auch bisherige entfallen können. Aus diesem Grund muss im Rahmen von Mobilisierungsprojekten eine strukturierte Vorgehensweise angewendet werden welche dabei hilft möglichst alle Angriffsziele offenzulegen. Die weitere Risikoanalyse bildet die Grundlage zur Planung von Maßnahmen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2

Literatur

  1. Eckert C (2003) Mobil, aber sicher!. Total vernetzt. Springer, Berlin, S. 85–121

    Book  Google Scholar 

  2. Junginger M, Krcmar H (2001) IT Risk Management – Fit für E-Business? In: Buhl HU, Huther A, Wiesner B (Hrsg) Information Age Economy. Springer, S. 395–408.http://link.springer.com/chapter/10.1007/978-3-642-57547-1_34

  3. Maslennikov D (2013) Kaspersky Mobile Malware Evolution: Part 6.http://www.securelist.com/en/analysis/204792283/Mobile_Malware_Evolution_Part_6. Zugegriffen: 31. Jan. 2014

  4. Thomson G (2012) BYOD: enabling the chaos. Network Security 2012(2):5–8

    Article  Google Scholar 

  5. Hellfeld S (2013) Hybride Simulation von mobilen Geschäftsprozessen. KIT Scientific Publishing, Karlsruhe

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Sascha Alpers.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Alpers, S., Huber, M., Scheidecker, P. et al. Prozessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung. HMD 51, 56–63 (2014). https://doi.org/10.1365/s40702-014-0009-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1365/s40702-014-0009-0

Schlüsselwörter

Navigation