Zusammenfassung
Wie kann man Enterprise Identity Managementsysteme (EldMS) in der Planung und im laufenden Betrieb bewerten? Der vorliegende Beitrag stellt einen Ansatz für ein auf der Balanced Scorecard basierendes Kennzahlensystem vor und entwickelt mögliche Kennzahlen für die Sicherheitsfunktionen von Enterprise Identity Management (EldM) aus relevanten Normen und Standards.
Literatur
Bauer, M., Meints, M., Hansen, M. (Hrsg.), FIDIS Deliverable D3.1 — Structured Overview on Prototypes and Concepts of Identity Management Sys-tems, Frankfurt a.M. 2005.
Berghel, H. The Two Sides of ROI: Return on Investment vs. Risk of Incarceration. Communications of the ACM, Nr. 4(48), 2005; S. 15–20.
Brynjolfsson, E.: The Productivity Paradox of Information Technology. Communications of the ACM, Nr. 12(36), 1993; S. 67–77.
Cavusoglu, H.; Mishra, B.; Raghunathan, S.: A Model for Evaluating IT Security Investments. Communications of the ACM, Nr. 7(47), 2004; S. 87–92.
Dewey, B.I.; DeBlois, P.B.: Current Issues Survey Report 2007. EDUCAUSE Quarterly, Nr. 2(30), 2007; S. 12–31.
Erdogmus, H.; Favaro, J.; Strigel, W.: Return on Investment. IEEE Software, Nr. 3(21), 2004; S. 18–22.
Flynn, M.J.: Enterprise Identity Services. http://360tek.blogspot.com/2006/07/enterprise-identity-services.html, 2007.
Hansen, M.; Meints, M.: Digitale Identitäten — Überblick und aktuelle Trends. Datenschutz und Datensicherheit (DuD), Nr. 9(30), 2006; S. 571–575.
Jonen, A. et al.: Balanced IT-Decision-Card, Ein Instrument für das Investitionscontrolling von IT-Projekten. Wirtschaftsinformatik, Nr. 3(46), 2004; S. 196–203.
Kaplan, R.S.; Norton, D.P.: The Balanced Scorecard. Translating Strategy into Action, Random House, 1996.
Meints, M., Thomsen, S., Protokollierung in Sicherheitsstandards. Datenschutz und Datensicherheit (DuD), Nr. 10(31), 2007; S. 749–751.
Magnusson, C.; Molvidsson, J.; Zetterqvist, S.: Value Creation and Return On Security Investmensts (ROSI). In (Venter, H. et al. Hrsg.): IFIP SEC 2007: New Approaches for Security, Privacy and Trust in Complex Environments, Springer, Boston, 2007; S. 25–35.
Purser, S.A.: Improving the ROI of the security management process. Nr. 6(23), 2004; S. 542–546.
Royer, D.: Assessing the Value of Enterprise Identity Management (EIdM) — Towards a Generic Evaluation Approach. Proceedings of the 3rd International Conference on Availability, Reliability and Security („ARES 2008 — The International Dependability Conference”), IEEE Press, Barcelona, 2008.
Sonnenreich, W.; Albanese, J.; Stout, B.: Return On Security Investment (ROSI) — A Practical Quantitative Model. Journal of Research and Practice in Information Technology, Nr. 1(38), 2006; S. 45–56.
Wan, Z.; Fang, Y.; Wade, M.: A Ten-Year Odyssey of the “IS Productivity Paradox” — A Citation Analysis (1996–2006). In (AIS Hrsg.): Proceedings of the 13th Americas Conference on Information Systems (AMCIS), Keystone, Colorado, 2007.
Windley, P.J.: Digital Identity. O’Reilly, Sebastopol et al., 2005.
Additional information
Dipl.-Wirt.-Inf. Denis Royer
ist wiss. Mitarbeiter an der T-Mobile Stiftungsprofessur für Mobile Business und mehrseitige Sicher-heit an der Johann Wolfgang Goethe-Universität, Frank-furt am Main
Dr. Martin Meints
ist Mitarbeiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) im Projekt FIDIS.
Rights and permissions
About this article
Cite this article
Royer, D., Meints, M. Planung und Bewertung von Enterprise Identity Managementsystemen. DuD 32, 189–193 (2008). https://doi.org/10.1007/s11623-008-0029-4
Issue Date:
DOI: https://doi.org/10.1007/s11623-008-0029-4