Leaking confidential information by non-malicious user behavior in Enterprise Systems - an empirical study


Hadasch, Frank ; Maedche, Alexander ; Müller, Benjamin


[img]
Vorschau
PDF
InES_Working_Paper_No1.pdf_1.pdf - Veröffentlichte Version

Download (137kB)

URL: https://ub-madoc.bib.uni-mannheim.de/3172
URN: urn:nbn:de:bsz:180-madoc-31726
Dokumenttyp: Arbeitspapier
Erscheinungsjahr: 2011
Titel einer Zeitschrift oder einer Reihe: Working Paper Series in Information Systems
Band/Volume: 000
Ort der Veröffentlichung: Mannheim
Sprache der Veröffentlichung: Englisch
Einrichtung: Außerfakultäre Einrichtungen > Institut für Enterprise Systems (InES)
Fakultät für Betriebswirtschaftslehre > Wirtschaftsinformatik IV (Mädche 2009-2015)
MADOC-Schriftenreihe: Area Information Systems and Institute for Enterprise Systems > Working Paper Series in Information Systems
Fachgebiet: 330 Wirtschaft
Fachklassifikation: JEL:
Normierte Schlagwörter (SWD): Computersicherheit , Kryptologie , Softwareschwachstelle
Freie Schlagwörter (Englisch): Computer Security , Security Incident , Data Leakage , Enterprise System
Abstract: Information assets of enterprises are vulnerable to theft and need to be protected to avoid information leakage to unauthorized parties. Technical countermeasures to protect confidential information fall to short, as information leaks can emerge from non-malicious behavior of users while they execute a business process in an Enterprise System. Our study investigates characteristics of security incidents in which users are authorized to access information in a secure domain, but cause information flow into an unsecure domain without any malicious objectives. We use a qualitative research method to explore the context, activities, and behaviors that lead to leakage of confidential information. We will collect empirical data in three sequential phases with interviews. In the first phase informants will be security consultants for Enterprise Systems, in the second phase company’s security managers will be interviewed and finally narratives are collected from end users. We employ the grounded theory approach to analyze the data and formulate the theoretical framework. The findings are expected to provide insights into the sources of confidential information leakage caused by non-malicious user behavior in Enterprise Systems.
Zusätzliche Informationen:




Dieser Eintrag ist Teil der Universitätsbibliographie.

Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt.




Metadaten-Export


Zitation


+ Suche Autoren in

+ Download-Statistik

Downloads im letzten Jahr

Detaillierte Angaben



Sie haben einen Fehler gefunden? Teilen Sie uns Ihren Korrekturwunsch bitte hier mit: E-Mail


Actions (login required)

Eintrag anzeigen Eintrag anzeigen