[图书][B] IT Security risk management: perceived it security risks in the context of cloud computing

T Ackermann - 2012 - books.google.com
This book provides a comprehensive conceptualization of perceived IT security risk in the
Cloud Computing context that is based on six distinct risk dimensions grounded on a …

Security and compliance in clouds

K Beckers, J Jürjens - ISSE 2010 Securing Electronic Business Processes …, 2010 - Springer
The use of cloud computing services is an attractive opportunity for companies to improve IT
Services and to achieve almost unlimited scalability of the IT infrastructure, and all of this at a …

Supporting the establishment of a cloud-specific isms according to iso 27001 using the cloud system analysis pattern

K Beckers, K Beckers - Pattern and Security Requirements: Engineering …, 2015 - Springer
Our context-patterns describe common elements, structures, and stakeholders for a specific
domain such as cloud computing. In the previous chapters, we introduced our catalog of …

Cloud Management

C Baun, M Kunze, J Nimis, S Tai, C Baun… - Cloud Computing: Web …, 2011 - Springer
Abstract Setting up appropriate management procedures is vital both for operators and for
users of cloud services. Services must be described, provisioned, and billed. In order to …

[PDF][PDF] Cloud-Applikationen in der Finanzindustrie—Dienstgütemerkmale und deren Überwachung

J Lang - kom.tu-darmstadt.de
Die Informationstechnologie (IT) ist heutzutage ein zentraler Bestandteil der meisten
Geschäftsprozesse innerhalb von Unternehmen. Vor allem im Finanzsektor gilt die IT als ein …

[PDF][PDF] Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-Anwendungen

J Kebbedies - 2017 - core.ac.uk
Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur
Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud …

Validation and Extension of Our Context-Pattern Approach

K Beckers, K Beckers - Pattern and Security Requirements: Engineering …, 2015 - Springer
The previous chapter introduced our PACTS methodology that supports the establishment of
a cloud-specific information security management system (ISMS) compliant to the ISO 27001 …

Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit

GD Rodosek, M Golling, W Hommel… - 5. DFN-Forum …, 2012 - dl.gi.de
Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit Page 1 Inter-Clouds:
Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit Gabi Dreo Rodosek1, Mario …

[PDF][PDF] CLOUD-ORIENTIERTE SERVICE-MARKTPLÄTZE INTEGRATIONSPLATTFORMEN FÜR MODERNE DIENSTLEISTUNGEN UND IT-DIENSTE WHITE PAPER

M Stemmer, B Holtkamp, T Königsmann - cloud.fraunhofer.de
Executive Summary Unsere Wirtschaft und Gesellschaft befinden sich auf nationaler,
europäischer und globaler Skala und auf breiter Basis bereits im Zeitalter der Dienste und …

[引用][C] Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-Anwendungen

J Kebbedies - Dissertation, Dresden, Technische …