A Comparison of Security Safeguard Selection Methods
[:en]IT security incidents pose a major threat to the efficient execution of corporate strategies and business processes. Although companies generally spend a lot of money on security companies are often not aware of their spending on security and even more important if these investments into…
An Empirical Study about the Status of Business Process Management
[:en]www.emeraldinsight.com/journals.htm Purpose – Recently, business process management (BPM) is among the most important managerial topics because it allows companies an agile adaptation to changing business requirements. Consultants and researchers are regularly proposing new methods and concepts based on BPM for further increasing the efficiency of…
Zentralisierte Pseudonymisierung von medizinischen Patientendaten
Die elektronische Gesundheitsakte (ELGA) verspricht eine Verbesserung der Kommunikation zwischen Gesundheitsdienstleistern, wodurch die Qualität der medizinischen Versorgung von Patienten verbessert und die Kosten gesenkt werden können, jedoch ein Pool an hochsensiblen Patientendaten erstellt wird, welcher entsprechend vor Missbrauch geschützt werden muss. Dieser Beitrag präsentiert eine…
Ontologiebasiertes IT Risikomanagement
Informationssicherheitsrisikomanagement (Information Security Risk Management, ISRM) stellt einen effizienten Zugang zur Bewertung, Verringerung und Evaluierung von Informationssicherheitsrisiken dar. Bereits bestehende ISRM-Ansätze sind weitgehend akzeptiert, setzen jedoch sehr detailliertes Informationssicherheitswissen und genaue Kenntnisse des tatsächlichen Unternehmensumfeldes voraus. Die inadäquate Umsetzung von ISRM gefährdet die planmäßige Umsetzung…
Massenpseudonymisierung von Persönlichen Medizinischen Daten
[:en]Im Gesundheitswesen spielt die ständige Verfügbarkeit personenbezogener Daten eine zentrale Rolle. Durch die Digitalisierung von medizinischen Daten und deren Verwaltung in elektronischen Gesundheitsakten (ELGA), werden täglich große Mengen an Gesundheitsdaten erstellt und verwaltet. Diese Informationen müssen aus gesetzlichen Gründen f¨ur eine Dauer von bis zu…
Ontology- and Bayesian-Based Threat Probability Determination
Information security risk management is crucial for ensuring long-term business success and thus numerous approaches to implementing an adequate information security risk management strategy have been proposed. The subjective threat probability determination is one of the main reasons for an inadequate information security strategy endangering…
Interactive Selection of ISO 27001 Controls under Multiple Objectives
[:en]link.springer.com/chapter/10.1007%2F978-0-387-09699-5_31 IT security incidents pose a major threat to the efficient execution of corporate strategies. Although, information security standards provide a holistic approach to mitigate these threats and legal acts demand their implementation, companies often refrain from the implementation of information security standards, especially due…
PIPE: Ein System zur Pseudonymisierung von Gesundheitsdaten
Der Einsatz des elektronischen Gesundheitsakts (ELGA) verspricht eine Verbesserung der Kommunikation zwischen Gesundheitsdiensteanbietern, wodurch nicht nur die Qualität der Behandlungen in bestimmten Bereichen weiter gesteigert, sondern auch die Behandlungskosten positiv beeinflusst werden können. Da diese streng vertraulichen Daten jedoch ein lohnendes Ziel für Angreifer darstellen,…
Fortification of IT Security by Automatic Security Advisory Processing
The past years have seen the rapid increase of security related incidents in the field of information technology. IT infrastructures in the commercial as well as in the governmental sector are becoming evermore heterogeneous which increases the complexity of handling and maintaining an adequate security…
Improving Patients Privacy with Pseudonymization
Abstract: e-Health requires the sharing of patient related data when and where necessary. Electronic health records promise to improve communication between health care providers, thus leading to better quality of patients‘ treatment and reduced costs. As highly sensitive patient information provides a promising goal (e.g.,…
Semantic Potential of Existing Security Advisory Standards
New discoveries made on a nearly daily basis and the constantly growing amount of vulnerabilities in software products have led to the distribution of great numbers of vendor dependent vulnerability information over various channels such as mailing lists and RSS (Really Simple Syndication) feeds. However,…