Risiken aus der Nutzung von Cloud-Computing-Diensten: Fragen des Risikomanagements und Aspekte der Versicherbarkeit

Zeitschrift für die gesamte Versicherungswissenschaft - Tập 103 Số 4 - Trang 377-407 - 2014
Andreas Haas1, Annette Hofmann2
1Lehrstuhl für Versicherungswirtschaft und Sozialsysteme, Universität Hohenheim, Stuttgart, Deutschland
2Hamburg Institute of Risk and Insurance, HSBA Hamburg School of Business Administration, Hamburg, Deutschland

Tóm tắt

Từ khóa


Tài liệu tham khảo

Albrecht, P., et al.: Risikoforschung und Versicherung: Festschrift für Elmar Helten, 1. Aufl. Verlag Versicherungswirtschaft, Karlsruhe (2004)

AON: Reputation Review 2012. http://www.aon.com/attachments/risk-services/Aon-OM-Reputation-Review-2012.pdf (2012). Zugegriffen: 02. Sept. 2014

Armburst, M., et al.: A view of cloud computing. Communication of the ACM. 53(4), 50–58 (2010)

Babcock, C.: Amazon’s Dec. 24th Outage: A closer look. http://www.informationweek.com/cloud/infrastructure-as-a-service/amazons-dec-24th-outage-a-closer-look/d/d-id/1108012? (2013). Zugegriffen: 02. April 2014

Banham, R.: Range of liability policies provide some coverage for data risks, Business Insurance, 46, 25–26 (2012)

Baer, W.S., Parkinson, A.: Cyberinsurance in IT security management. IEEE Security and Privacy. 5(3), 50–56 (2007)

Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit. 34(5), 323–328 (2010)

Benzin, A.: Versicherungstechnische Bewertung unterschiedlicher Deckungskonzepte für Terrorismusrisiken, Karlsruher Reihe II, Risikoforschung und Versicherungsmanagement, 1. Aufl. Verlag Versicherungswirtschaft Karlsruhe (2005)

Berger, P.D., Zeng, A.Z.: Single versus multiple sourcing in the presence of risk. J. Oper. Res. Soc. 57, 250–261 (2006)

Berliner, B.: Limits of insurability of risks. Englewood-Cliffs (1982)

Betterley, R.: The Betterley Report - Cyber/Privacy Insurance Market Survey 2013, http://betterley.com/samples/cpims13_nt.pdf (2013). Zugegriffen: 08. Jan. 2014

BITKOM: Cloud Computing – Was Entscheider wissen müssen (2010)

Blaha, R., et al.: Rechtsfragen des Cloud Computin: Vertragsrecht – Datenschutz – Risiken und Haftung, MR (2011)

Böhme, R., Kataria, G.: Models and measures for correlation in cyber-insurance. Workshop on the Economics of Information Security. http://weis2006.econinfosec.org/docs/16.pdf (2006). Zugegriffen: 10. Feb. 2013

Bradshaw, S. et al.: Contract for clouds: comparison and analysis of the Terms and Conditions of cloud computing services. Int. J. Law. Inf. Tech. 19(3), 187–223 (2011)

Brand, C., Schauer, S.: IT-Risikomanagement durch Risikotransfer. In: Gründer, T., Schrey, J. (Hrsg.) Managementhandbuch IT-Sicherheit: Risiken, Basel II, Recht, S. 309–336. (2007)

Butler, B.: SalesForce outages show SaaS customers largely at „mercy“ of providers. http://www.networkworld.com/article/2189992/data-center/salesforce-outages-show-saas-customers-largely-at-mercyof-providers.html (2012). Zugegriffen: 19. Mai 2014

Cloud Security Alliance (CSA): Top threats to cloud computing v1.0. https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf (2010). Zugegriffen: 20. Feb. 2013

Cloud Security Alliance (CSA): Security guidance for critical areas in cloud computing v3.0. https://cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf (2011). Zugegriffen: 3. Feb. 2013

Cloud Security Alliance (CSA): Cloud computing vulnerability incidents: a statistical overview. http://www.cert.uy/wps/wcm/connect/975494804fdf89eaabbdab1805790cc9/Cloud_Computing_Vulnerability_Incidents.pdf?MOD=AJPERES (2013). Zugegriffen: 02. Sept. 2014

Columbus, L.: Roundup of Cloud Computing Forecasts and Market Estimates, 2014. http://www.forbes.com/sites/louiscolumbus/2014/03/14/roundup-of-cloud-computing-forecasts-and-market-estimates-2014/ (2014). Zugegriffen: 10. Juli 2014

Deloitte: Cloud Computing in Deutschland – Ergebnisse der Umfrage von Deloitte und Bitkom. http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/12_TMT/2011/Studie_CloudComputinginDeutschlandStudieFeb2011.pdf (2011). Zugegriffen: 25. Jan. 2013

Doherty, N.: Integrated Risk Management – Techniques and Strategies for Managing Corporate Risk. McGraw-Hill Verlag, NewYork (2000)

Dorey, P.G., Leite, A.: Commentary: Cloud-Computing – A security problem or solution. Inf. Secur. Technical Report. 16, 89–96, (2011)

Enders, W., Sandler, T.: What do we know about the substitution efffect in transnational terrorism? Working Paper, The University of Texas at Dallas. http://www.utdallas.edu/~tms063000/website/substitution2ms.pdf (2002). Zugegriffen: 5. Feb. 2013

European Network and Information Security Agency (ENISA): Cloud Computing: Benefits, risks and recommendations for information security (2009)

European Network and Information Security Agency (ENISA): Incentives and barriers of the cyber insurance market in Europe. http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/incentives-and-barriers-of-the-cyber-insurance-market-in-europe (2012). Zugegriffen: 02. Sept. 2014

Friedman, T., Smith, M.: Measuring the Business Value of Data Quality (2011)

Furht, B., Escalante, A.: Handbook of Cloud Computing, 1. Aufl. Springer, New York (2010)

Gartner: Toolkit: Comparison matrix for cloud infrastructure as a service providers, 2013. https://www.gartner.com/doc/2575815 (2013a). Zugegriffen: 15. März 2014

Gartner: Analyze the risk dimensions of cloud and SaaS computing. https://www.gartner.com/doc/2372815/analyze-risk-dimensions-cloud-saas (2013b). Zugegriffen: 16. März 2014

Geiger, G.: IT-Sicherheit als integraler Teil des Risikomanagements im Unternehmen. In: Gründer, T. und J. Schreyer (Hrsg.) Managementhandbuch IT-Sicherheit, Risiken, Basel II, Recht, 1. Aufl., 27–52 (2007)

Gibb, F., Buchanan, S.: A framework for business continuity management. Int. J. Inf. Manag. 26(2), 128–141 (2006)

Gordon, L.A., Loeb, M.P., Sohail, P.: A framework for using insurance for cyber-risk management – Seeking to protect on organization against a new form of business losses. Communication of the ACM 46, 81–85 (2003)

Gordon, L.A., Loeb, M.P.: Budgeting process for information security expenditures. Communication of the ACM. 49(1), 121–125 (2006)

Goodenough, M.: Cloud Computing: Effectively Changing The Business Operation Model. http://www.forbes.com/sites/centurylink/2013/05/16/cloud-computing-effectively-changing-the-business-operation-model/ (2013). Zugegriffen: 07. Feb. 2014.

Gründer, T., Schrey, J.: Managementhandbuch IT-Sicherheit: Risiken, Basel II, Recht, 1. Aufl. Erich Schmidt Verlag, Berlin (2007)

Hansen, M.: Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter. DuD – Datenschutz und Datensicherheit. 36(6), 407–412 (2012)

Hofmann, A., Ramaj, H.: Interdependent risk networks: the threat of cyber attack. Int. J. Manag. Decis. Mak. 11, 312–323 (2011)

InformationWeek: Research: cloud security and risk survey. http://reports.informationweek.com/abstract/5/11335/Cloud-Computing/Research:-Cloud-Security-and-Risk-Survey.html (2013). Zugegriffen: 10. Juli 2014

Jansen, W., Grance T.: Guidelines on security and privacy in public cloud computing. NIST SP. 800–144 (2011).

Jüttner, U.: Supply chain risk management: Understanding the business requirements from a practioner perspective. Int. J. Logist. Manag. 16(1), 120–141 (2005)

Kalenda, F.: Cybersicherheit in den USA: Richterin bestätigt Klagerecht der FTC. http://www.zdnet.de/88190594/cybersicherheit-den-usa-richterin-bestaetigt-klagerecht-der-ftc/ (2014). Zugegriffen: 02. Sept. 2014

Karten, W.: Zum Problem der Versicherbarkeit und zur Risikopolitik des Versicherungsunternehmens – betriebswirtschaftliche Aspekte. Zeitschrift für die gesamte Versicherungswissenschaft. 61, 279–299 (1972)

Klinger, M., jurisPR-ITR: Vorschlag zur EU-Datenschutz-Grundverordnung i.d.F. des EU-Parlaments – Auswirkungen auf datenverarbeitende Unternehmen im Überblick. http://www.juris.de/jportal/portal/page/homerl.psml?nid=jpr-NLITADG000414&cmsuri=%2Fjuris%2Fde%2Fnachrichten%2Fzeigenachricht.jsp . Zugegriffen: 18. Juli 2014

Koch, R.: Versicherbarkeit von IT-Risiken: in der Sach-, Vertrauensschaden- und Haftpflichtversicherung, 1. Aufl. Erich Schmidt Verlag, Berlin (2005)

Krutz, R.L., Vines, R.D.: Cloud security: a comprehensive guide to secure cloud computing, 1. Aufl. John Wiley & Sons – Verlag, New Jersey (2010)

Leimeister, S. et al.: The business perspective of cloud computing. Proceedings of the 18th European Conference on Information Systems, ECIS 2010. June 7–9 (2010)

Lesch, T.: Risk-Management von Risiken aus Nutzung des Internets – Eine ökonomische Analyse unter besonderer Berücksichtigung versicherungstechnischer Aspekte. Verlag Versicherungswirtschaft, Karlsruhe (2002)

Lonsdale, C.: Effectively managing vertical supply relationships: a risk management model for outsourcing. Supply Chain Management: Int. J. 4(4), 176–183 (1999)

Low, C., et al.: Understanding the determinants of cloud computing adoption. Ind. Manage. Data Syst. 111(7), 1006–1023 (2011)

Martens, B., et al.: Design and implementation of a community platform for the evaluation and selection of cloud computing services: a market analysis. ECIS 2011 Proceedings, Paper 215 (2011)

Mather, T., et al.: Cloud Security and Privacy – An Enterprise Perspective on Risks and Compliance, Sebastopol (2009)

Mell, P., Grance, T.: The NIST definition of cloud computing. Recommendations of the National Institute of Standards and Technology, U.S. Department of Commerce, Special Publication 800–145, Gaithersburg (2011)

Mezgár, I., Rauschecker, U.: The challenge of networked enterprises for cloud computing interoperability. Computers in Industry. 65(4), 657–674 (2014)

Mühlmann-Burger, D., Strauß, H. A.: Cyberrisken – Rascher Fortschritt bringt neue Gefahren. In: MunichRe (Hrsg.) Topics Risk Solutions – Versicherungslösungen für die Industrie, 1, 5–9 (2013)

Nefdt, R., et al.: Issues and trends: Assessing and managing SaaS Risk. https://www.grantthornton.com/staticfiles/GTCom/Technology/SaaS%20survey%20series/Saas%20Survey.pdf (2011). Zugegriffen: 06. Jan. 2014

Nielsen, N.: Companies must report cyber attacks. http://www.euobserver.com/justice/118989 (2013). Zugegriffen: 10. Mai 2014

Pauly, M.V.: The economics of moral hazard: comments. Am. Econ. Rev. 58(3), 531–537 (1968)

Ponemon Institute: 2013 Cost of data breach study: Global analysis. http://www.ponemon.org/local/upload/file/2013%20Report%20GLOBAL%20CODB%20FINAL%205-2.pdf (2013). Zugegriffen: 10. Juli 2014

Prokein, O.: IT-Risikomanagement – Identifikation, Quantifizierung und wirtschaftliche Steuerung, 1. Aufl. Gabler Verlag, Wiesbaden (2008)

PWC: Mittelstand unterschätzt Cyberrisiken. http://www.pwc.de/de/pressemitteilungen/2014/mittelstand-unterschaetzt-cyber-risiken.jhtml (2014). Zugegriffen: 20. Mai 2014

Rhoton, J.: Cloud Computing Explained, 2. Aufl. (2011)

Rowe, B.R.: Will Outsourcing IT Security Lead to a Higher Social Level of Security? (2008)

Schlayer, A.: Management und Versicherung von Risiken in der Informationstechnologie. In: Picot, A., Hertz, U., Götz, T. (Hrsg.) Trust in IT – Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an, S. 113–124 (2011)

Schneier, B.: The Story Behind The Stuxnet Virus. http://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html (2010). Zugegriffen: 05. Aug. 2014

Shankland, S.: Adobe kills Creative Suite, goes subscription-only. http://www.cnet.com/news/adobe-killscreative-suite-goes-subscription-only/ (2013). Zugegriffen: 04. Juni 2014

Stantchev, V., Tamm, G.: Reducing information asymmetry in cloud marketplaces. Int. J. Hum. Cap. Inf. Tech. Professionals. 3(4), 10 (2012)

Sydow, J.: Strategische Netzwerke: Evolution und Organisation, Wiesbaden (1992)

Tang, C.S.: Perspectives in supply chain risk management. Int. J. Prod. Econ. 103(2), 451–488 (2006)

Weinhardt, C., et al.: Cloud computing – a classification, business models, and research directions. Bus. Inf. Syst. Eng. 1(5), 391–399 (2009)

Wouter, B., Lambrette, U.: The cloud value chain exposed – key takesaways for network serivce providers. Cisco White Paper (2012)

Youseff, L., et al.: Toward a unified ontology of cloud computing. Proceedings of the 2008 Grid Computing Environment Workshop (2008)