Zusammenfassung
Die mobile, prozessorientierte Auftragsbearbeitung ist gegenwärtig aufgrund von Sicherheitsbedenken und daraus resultierenden hohen Investitionskosten zur Absicherung der Anwendungen noch nicht verbreitet. Gleichzeitig wächst die Anzahl marktreifer Lösungen für den mobilen Datenaustausch. Bei der Mobilisierung von Geschäftsprozessen ergeben sich neue Gefahren für die Sicherheit des Prozesses und seine Artefakte (z. B. verarbeitete Daten). Es ist ebenfalls zu beachten, dass durch die Mobilisierung nicht nur neue Angriffsziele entstehen, sondern auch bisherige entfallen können. Aus diesem Grund muss im Rahmen von Mobilisierungsprojekten eine strukturierte Vorgehensweise angewendet werden welche dabei hilft möglichst alle Angriffsziele offenzulegen. Die weitere Risikoanalyse bildet die Grundlage zur Planung von Maßnahmen.
Literatur
Eckert C (2003) Mobil, aber sicher!. Total vernetzt. Springer, Berlin, S. 85–121
Junginger M, Krcmar H (2001) IT Risk Management – Fit für E-Business? In: Buhl HU, Huther A, Wiesner B (Hrsg) Information Age Economy. Springer, S. 395–408.http://link.springer.com/chapter/10.1007/978-3-642-57547-1_34
Maslennikov D (2013) Kaspersky Mobile Malware Evolution: Part 6.http://www.securelist.com/en/analysis/204792283/Mobile_Malware_Evolution_Part_6. Zugegriffen: 31. Jan. 2014
Thomson G (2012) BYOD: enabling the chaos. Network Security 2012(2):5–8
Hellfeld S (2013) Hybride Simulation von mobilen Geschäftsprozessen. KIT Scientific Publishing, Karlsruhe
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Alpers, S., Huber, M., Scheidecker, P. et al. Prozessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung. HMD 51, 56–63 (2014). https://doi.org/10.1365/s40702-014-0009-0
Published:
Issue Date:
DOI: https://doi.org/10.1365/s40702-014-0009-0