Bookbot

Stefan Blumenberg

    Sicherheitsrisiko: Passwort
    A relational view on IT outsourcing
    • Sound contracts are an obvious necessity for an IT outsourcing relationship, but they are by far not the only prerequisite for achieving a truly successful relationship. Companies that establish successful outsourcing implement active relationship management in order to reach a good relationship quality. However, relationship quality as a central concept in IT outsourcing governance has not been thoroughly analyzed and applied yet, neither in scientific literature nor in practice. Stefan Blumenberg addresses these shortcomings and shows how relationship quality can be measured as a seven-dimensional construct and which are the crucial factors that are required to achieve high-quality relationships. Based on a case study series with 18 banks and their respective IT service providers in Germany, Blumenberg demonstrates that knowledge transfer mechanisms strongly influence relationship quality. Banks with clearly defined contact structures (e. g. retained organizations) and knowledge transfer mechanisms for exchanging implicit and explicit knowledge (e. g. trainings, job rotation) exhibit a good relationship quality and, as a result, achieve a successful outsourcing relationship.

      A relational view on IT outsourcing
    • Der Einsatz von Benutzernamen und Passwörtern bleibt trotz neuer Technologien die gängigste Methode zur Sicherung sensibler Daten, was vor allem den geringen Kosten und der Einfachheit geschuldet ist. In Firmennetzwerken wird diese Methode jedoch problematisch, da viele Benutzer zahlreiche Benutzernamen und Passwörter verwalten müssen, die häufig geändert werden. Dies führt oft dazu, dass Benutzer triviale Passwörter wählen oder diese an leicht zugänglichen Orten notieren, was ein erhebliches Sicherheitsrisiko darstellt. Um diesem Problem zu begegnen, hat die Industrie zahlreiche Softwareprodukte mit Single Sign-On (SSO)-Funktionalität entwickelt. Stefan Blumenberg untersucht ein Entscheidungsunterstützungsmodell zur Auswahl geeigneter SSO-Software. Zunächst werden SSO-Produkte im Kontext der 4A (Authentication, Authorization, Administration, Audit) eingeordnet. Danach erfolgt eine Unterscheidung der Produkte anhand ihrer Eigenschaften auf der Nutzenseite. Anschließend wird die Kostenstruktur mithilfe des „Total Cost of Ownership“-Ansatzes analysiert. Abschließend ermöglicht der Vergleich von Kosten und Nutzen eine fundierte Auswahl zwischen verschiedenen SSO-Produkten.

      Sicherheitsrisiko: Passwort