Risiken aus der Nutzung von Cloud-Computing-Diensten: Fragen des Risikomanagements und Aspekte der Versicherbarkeit
Tóm tắt
Từ khóa
Tài liệu tham khảo
Albrecht, P., et al.: Risikoforschung und Versicherung: Festschrift für Elmar Helten, 1. Aufl. Verlag Versicherungswirtschaft, Karlsruhe (2004)
AON: Reputation Review 2012. http://www.aon.com/attachments/risk-services/Aon-OM-Reputation-Review-2012.pdf (2012). Zugegriffen: 02. Sept. 2014
Babcock, C.: Amazon’s Dec. 24th Outage: A closer look. http://www.informationweek.com/cloud/infrastructure-as-a-service/amazons-dec-24th-outage-a-closer-look/d/d-id/1108012? (2013). Zugegriffen: 02. April 2014
Banham, R.: Range of liability policies provide some coverage for data risks, Business Insurance, 46, 25–26 (2012)
Baer, W.S., Parkinson, A.: Cyberinsurance in IT security management. IEEE Security and Privacy. 5(3), 50–56 (2007)
Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit. 34(5), 323–328 (2010)
Benzin, A.: Versicherungstechnische Bewertung unterschiedlicher Deckungskonzepte für Terrorismusrisiken, Karlsruher Reihe II, Risikoforschung und Versicherungsmanagement, 1. Aufl. Verlag Versicherungswirtschaft Karlsruhe (2005)
Berger, P.D., Zeng, A.Z.: Single versus multiple sourcing in the presence of risk. J. Oper. Res. Soc. 57, 250–261 (2006)
Berliner, B.: Limits of insurability of risks. Englewood-Cliffs (1982)
Betterley, R.: The Betterley Report - Cyber/Privacy Insurance Market Survey 2013, http://betterley.com/samples/cpims13_nt.pdf (2013). Zugegriffen: 08. Jan. 2014
BITKOM: Cloud Computing – Was Entscheider wissen müssen (2010)
Blaha, R., et al.: Rechtsfragen des Cloud Computin: Vertragsrecht – Datenschutz – Risiken und Haftung, MR (2011)
Böhme, R., Kataria, G.: Models and measures for correlation in cyber-insurance. Workshop on the Economics of Information Security. http://weis2006.econinfosec.org/docs/16.pdf (2006). Zugegriffen: 10. Feb. 2013
Bradshaw, S. et al.: Contract for clouds: comparison and analysis of the Terms and Conditions of cloud computing services. Int. J. Law. Inf. Tech. 19(3), 187–223 (2011)
Brand, C., Schauer, S.: IT-Risikomanagement durch Risikotransfer. In: Gründer, T., Schrey, J. (Hrsg.) Managementhandbuch IT-Sicherheit: Risiken, Basel II, Recht, S. 309–336. (2007)
Butler, B.: SalesForce outages show SaaS customers largely at „mercy“ of providers. http://www.networkworld.com/article/2189992/data-center/salesforce-outages-show-saas-customers-largely-at-mercyof-providers.html (2012). Zugegriffen: 19. Mai 2014
Cloud Security Alliance (CSA): Top threats to cloud computing v1.0. https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf (2010). Zugegriffen: 20. Feb. 2013
Cloud Security Alliance (CSA): Security guidance for critical areas in cloud computing v3.0. https://cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf (2011). Zugegriffen: 3. Feb. 2013
Cloud Security Alliance (CSA): Cloud computing vulnerability incidents: a statistical overview. http://www.cert.uy/wps/wcm/connect/975494804fdf89eaabbdab1805790cc9/Cloud_Computing_Vulnerability_Incidents.pdf?MOD=AJPERES (2013). Zugegriffen: 02. Sept. 2014
Columbus, L.: Roundup of Cloud Computing Forecasts and Market Estimates, 2014. http://www.forbes.com/sites/louiscolumbus/2014/03/14/roundup-of-cloud-computing-forecasts-and-market-estimates-2014/ (2014). Zugegriffen: 10. Juli 2014
Deloitte: Cloud Computing in Deutschland – Ergebnisse der Umfrage von Deloitte und Bitkom. http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/12_TMT/2011/Studie_CloudComputinginDeutschlandStudieFeb2011.pdf (2011). Zugegriffen: 25. Jan. 2013
Doherty, N.: Integrated Risk Management – Techniques and Strategies for Managing Corporate Risk. McGraw-Hill Verlag, NewYork (2000)
Dorey, P.G., Leite, A.: Commentary: Cloud-Computing – A security problem or solution. Inf. Secur. Technical Report. 16, 89–96, (2011)
Enders, W., Sandler, T.: What do we know about the substitution efffect in transnational terrorism? Working Paper, The University of Texas at Dallas. http://www.utdallas.edu/~tms063000/website/substitution2ms.pdf (2002). Zugegriffen: 5. Feb. 2013
European Network and Information Security Agency (ENISA): Cloud Computing: Benefits, risks and recommendations for information security (2009)
European Network and Information Security Agency (ENISA): Incentives and barriers of the cyber insurance market in Europe. http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/incentives-and-barriers-of-the-cyber-insurance-market-in-europe (2012). Zugegriffen: 02. Sept. 2014
Friedman, T., Smith, M.: Measuring the Business Value of Data Quality (2011)
Gartner: Toolkit: Comparison matrix for cloud infrastructure as a service providers, 2013. https://www.gartner.com/doc/2575815 (2013a). Zugegriffen: 15. März 2014
Gartner: Analyze the risk dimensions of cloud and SaaS computing. https://www.gartner.com/doc/2372815/analyze-risk-dimensions-cloud-saas (2013b). Zugegriffen: 16. März 2014
Geiger, G.: IT-Sicherheit als integraler Teil des Risikomanagements im Unternehmen. In: Gründer, T. und J. Schreyer (Hrsg.) Managementhandbuch IT-Sicherheit, Risiken, Basel II, Recht, 1. Aufl., 27–52 (2007)
Gibb, F., Buchanan, S.: A framework for business continuity management. Int. J. Inf. Manag. 26(2), 128–141 (2006)
Gordon, L.A., Loeb, M.P., Sohail, P.: A framework for using insurance for cyber-risk management – Seeking to protect on organization against a new form of business losses. Communication of the ACM 46, 81–85 (2003)
Gordon, L.A., Loeb, M.P.: Budgeting process for information security expenditures. Communication of the ACM. 49(1), 121–125 (2006)
Goodenough, M.: Cloud Computing: Effectively Changing The Business Operation Model. http://www.forbes.com/sites/centurylink/2013/05/16/cloud-computing-effectively-changing-the-business-operation-model/ (2013). Zugegriffen: 07. Feb. 2014.
Gründer, T., Schrey, J.: Managementhandbuch IT-Sicherheit: Risiken, Basel II, Recht, 1. Aufl. Erich Schmidt Verlag, Berlin (2007)
Hansen, M.: Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter. DuD – Datenschutz und Datensicherheit. 36(6), 407–412 (2012)
Hofmann, A., Ramaj, H.: Interdependent risk networks: the threat of cyber attack. Int. J. Manag. Decis. Mak. 11, 312–323 (2011)
InformationWeek: Research: cloud security and risk survey. http://reports.informationweek.com/abstract/5/11335/Cloud-Computing/Research:-Cloud-Security-and-Risk-Survey.html (2013). Zugegriffen: 10. Juli 2014
Jansen, W., Grance T.: Guidelines on security and privacy in public cloud computing. NIST SP. 800–144 (2011).
Jüttner, U.: Supply chain risk management: Understanding the business requirements from a practioner perspective. Int. J. Logist. Manag. 16(1), 120–141 (2005)
Kalenda, F.: Cybersicherheit in den USA: Richterin bestätigt Klagerecht der FTC. http://www.zdnet.de/88190594/cybersicherheit-den-usa-richterin-bestaetigt-klagerecht-der-ftc/ (2014). Zugegriffen: 02. Sept. 2014
Karten, W.: Zum Problem der Versicherbarkeit und zur Risikopolitik des Versicherungsunternehmens – betriebswirtschaftliche Aspekte. Zeitschrift für die gesamte Versicherungswissenschaft. 61, 279–299 (1972)
Klinger, M., jurisPR-ITR: Vorschlag zur EU-Datenschutz-Grundverordnung i.d.F. des EU-Parlaments – Auswirkungen auf datenverarbeitende Unternehmen im Überblick. http://www.juris.de/jportal/portal/page/homerl.psml?nid=jpr-NLITADG000414&cmsuri=%2Fjuris%2Fde%2Fnachrichten%2Fzeigenachricht.jsp . Zugegriffen: 18. Juli 2014
Koch, R.: Versicherbarkeit von IT-Risiken: in der Sach-, Vertrauensschaden- und Haftpflichtversicherung, 1. Aufl. Erich Schmidt Verlag, Berlin (2005)
Krutz, R.L., Vines, R.D.: Cloud security: a comprehensive guide to secure cloud computing, 1. Aufl. John Wiley & Sons – Verlag, New Jersey (2010)
Leimeister, S. et al.: The business perspective of cloud computing. Proceedings of the 18th European Conference on Information Systems, ECIS 2010. June 7–9 (2010)
Lesch, T.: Risk-Management von Risiken aus Nutzung des Internets – Eine ökonomische Analyse unter besonderer Berücksichtigung versicherungstechnischer Aspekte. Verlag Versicherungswirtschaft, Karlsruhe (2002)
Lonsdale, C.: Effectively managing vertical supply relationships: a risk management model for outsourcing. Supply Chain Management: Int. J. 4(4), 176–183 (1999)
Low, C., et al.: Understanding the determinants of cloud computing adoption. Ind. Manage. Data Syst. 111(7), 1006–1023 (2011)
Martens, B., et al.: Design and implementation of a community platform for the evaluation and selection of cloud computing services: a market analysis. ECIS 2011 Proceedings, Paper 215 (2011)
Mather, T., et al.: Cloud Security and Privacy – An Enterprise Perspective on Risks and Compliance, Sebastopol (2009)
Mell, P., Grance, T.: The NIST definition of cloud computing. Recommendations of the National Institute of Standards and Technology, U.S. Department of Commerce, Special Publication 800–145, Gaithersburg (2011)
Mezgár, I., Rauschecker, U.: The challenge of networked enterprises for cloud computing interoperability. Computers in Industry. 65(4), 657–674 (2014)
Mühlmann-Burger, D., Strauß, H. A.: Cyberrisken – Rascher Fortschritt bringt neue Gefahren. In: MunichRe (Hrsg.) Topics Risk Solutions – Versicherungslösungen für die Industrie, 1, 5–9 (2013)
Nefdt, R., et al.: Issues and trends: Assessing and managing SaaS Risk. https://www.grantthornton.com/staticfiles/GTCom/Technology/SaaS%20survey%20series/Saas%20Survey.pdf (2011). Zugegriffen: 06. Jan. 2014
Nielsen, N.: Companies must report cyber attacks. http://www.euobserver.com/justice/118989 (2013). Zugegriffen: 10. Mai 2014
Pauly, M.V.: The economics of moral hazard: comments. Am. Econ. Rev. 58(3), 531–537 (1968)
Ponemon Institute: 2013 Cost of data breach study: Global analysis. http://www.ponemon.org/local/upload/file/2013%20Report%20GLOBAL%20CODB%20FINAL%205-2.pdf (2013). Zugegriffen: 10. Juli 2014
Prokein, O.: IT-Risikomanagement – Identifikation, Quantifizierung und wirtschaftliche Steuerung, 1. Aufl. Gabler Verlag, Wiesbaden (2008)
PWC: Mittelstand unterschätzt Cyberrisiken. http://www.pwc.de/de/pressemitteilungen/2014/mittelstand-unterschaetzt-cyber-risiken.jhtml (2014). Zugegriffen: 20. Mai 2014
Rhoton, J.: Cloud Computing Explained, 2. Aufl. (2011)
Rowe, B.R.: Will Outsourcing IT Security Lead to a Higher Social Level of Security? (2008)
Schlayer, A.: Management und Versicherung von Risiken in der Informationstechnologie. In: Picot, A., Hertz, U., Götz, T. (Hrsg.) Trust in IT – Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an, S. 113–124 (2011)
Schneier, B.: The Story Behind The Stuxnet Virus. http://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html (2010). Zugegriffen: 05. Aug. 2014
Shankland, S.: Adobe kills Creative Suite, goes subscription-only. http://www.cnet.com/news/adobe-killscreative-suite-goes-subscription-only/ (2013). Zugegriffen: 04. Juni 2014
Stantchev, V., Tamm, G.: Reducing information asymmetry in cloud marketplaces. Int. J. Hum. Cap. Inf. Tech. Professionals. 3(4), 10 (2012)
Tang, C.S.: Perspectives in supply chain risk management. Int. J. Prod. Econ. 103(2), 451–488 (2006)
Weinhardt, C., et al.: Cloud computing – a classification, business models, and research directions. Bus. Inf. Syst. Eng. 1(5), 391–399 (2009)
Wouter, B., Lambrette, U.: The cloud value chain exposed – key takesaways for network serivce providers. Cisco White Paper (2012)