• No results found

Det vi primärt känner är intressant för en vidare forskning är hur arbetet mot säkrare molntjänster hade sett ut om man ska göra det i relation till GDPR. Detta var en av de tankar vi diskuterade i de tidigaste av stadie under arbetets gång. Dock så föll det på grund av att arbetet hade blivit alldeles för omfattande och att vi då inte skulle kunna hålla den utsatta tidsramen.

Om vi ser till strävan efter att arbeta kumulativt så fanns det en önskan hos oss att ha fler informanter och fler sätt att samla in empiri på, detta för att ytterligare kunna validera det resultat som har tagit fram. Vi anser att det vore intressant att få en ännu bredare bild av hur olika organisationer och verksamheter arbetar för sin egen IT-säkerhet samt för att se om det finns något man kan ha missat i sitt arbete som enligt en möjlig hypotes eller en teori borde vara essentiellt.

Referenser

Ahmed, Hussam Alddin Shihab och Zolkipli, Mohamad Fadli Bin. 2016. Data Security Issues in Cloud Computing. International Journal of Software Engineering & Computer Systems 2: 58-65. doi: http://dx.doi.org/10.15282/ijsecs.2.2016.5.0016.

Barsoum, Ayad och Hasan, Anwar. 2012. Enabling Dynamic Data and Indirect Mutual Trust for Cloud Computing Storage Systems. IEEE Transactions on Parallel and Distributed Systems 24 (12): 2375-2385. doi: 10.1109/TPDS.2012.337.

Chou, David C. 2015. Cloud computing risk and audit issues. Computer Standards &

Interfaces 42: 137-142. doi: https://doi-org.proxy.lnu.se/10.1016/j.csi.2015.06.005.

Dawei, Sun., Guira, Chang., Lina, Sun och Xingwei, Wang. 2011. Surveying and Analyzing Security, Privacy and Trust Issues in Cloud Computing Environments. Procedia Engineering 15: 2852-2856. doi: https://doi.org/10.1016/j.proeng.2011.08.537.

Duncan, Adrian., Creese, Sadie och Goldsmith, Michael. 2015. An overview of insider attacks in cloud computing. Concurrency and Computation: Practise and Experience 27 (12): 2964-2981. doi: 10.1002/cpe.3243.

Gartner. 2018. Gartner Forecasts Worldwide Public Cloud Revenue to Grow 17.3 Percent in 2019. Gartner. https://www.gartner.com/en/newsroom/press-releases/2018-09-12-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-17-percent-in-2019 (Hämtad 2019-04-08).

Hawedi, Mohamed, Talhi, Chamseddine och Boucheneb Hanifa. 2018. Multi-tenant intrusion detection system for public cloud. The Journal of supercomputing 74(10): 5199-5230. doi: https://doi.org/10.1007/s11227-018-2572-6.

Jacobsen, Dag Ingvar. 2002. Vad, hur och varför? Om metodval i företagsekonomi och andra samhällsvetenskapliga ämnen. Lund: Studentlitteratur AB.

Knapp, Kenneth J., Denney, Gary D och Barner, Mark E. 2011. Key issues in data center security: An investigation of government audit reports. Government Information Quarterly 28(4): 533-541. doi: https://doi-org.proxy.lnu.se/10.1016/j.giq.2010.10.008.

Meinert, Monica C. These Four Letters Could Spell a Compliance Headache for Smaller Banks. ABA Banking Journal 110 (3): 30-33. https://web-a-ebscohost-

com.proxy.lnu.se/ehost/detail/detail?vid=0&sid=2669377a-6491-4834-b5a6-

0d16d243cf55%40sdc-v-sessmgr02&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#AN=129424359&db=buh.

Mell, Peter och Grance, Tim. 2011. The NIST Definition of Cloud Computing. Computer Security Resource Center.

Mohd Yusop, Zulkefli och Abawajy, Jemal. 2014. Analysis of Insiders Attack Mitigation Strategies. Procedia - Social and Behavioral Sciences 129: 581-591. doi:

https://doi.org/10.1016/j.sbspro.2014.03.716.

Okonoboh, Mathias Aifuobhokhan och Tekkali, Sudhakar. 2011. Real-Time Software Vulnerabilities in Cloud Computing: Challenges and Mitigation Techniques. Diss., Blekinge Tekniska Högskola.

OWASP. 2017. OWASP Top 10 Project. OWASP.

https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project (Hämtad 2019-04-22).

Pai, Suhas., Sharma, Yash., Kumar, Sunil., M Pai, Radhika och Singh, Sanjay (red.) (2011) Formal Verification of OAuth 2.0 using Alloy Framework. 2011 Conference on Communication Systems and Network Technologies. 3-5 Juni, Katra, Indien. doi:

10.1109/CSNT.2011.141.

Revar, Ashish G. och Bhavsar, Madhuri D. Securing user authentication using single sign-on in Cloud Computing. 2011 Nirma University Internatisign-onal Csign-onference sign-on Engineering.

Ahmedabad, Gujarat, 2011, pp. 1-4.

doi: 10.1109/NUiConE.2011.6153227.

Robinson, Neil., Valeri, Lorenzo., Cave, Jonathan., Starkey, Tony., Graux, Hans., Creese, Sadie och Hopkins, Paul. 2011. The Cloud - Understanding the Security, Privacy and Trust Challenges. Santa Monica: The Rand Corporation.

Salah, Khaled., Alcaraz Calero, Jose M., Bernal Bernabé, Jorge., Marin Perez, Juan M och Zeadally, Sherali. 2013. Analyzing the Security of Windows 7 and Linux for cloud computing. Computers & Security 34: 113-122. doi: https://doi-org.proxy.lnu.se/10.1016/j.cose.2012.12.001.

Shah, Agam. 2018. How GDPR Impacts Engineering. Mechanical Engineering - CIME 140

(10): 24.

https://web-b-ebscohost- com.proxy.lnu.se/ehost/pdfviewer/pdfviewer?vid=1&sid=68be79fa-8e63-4593-9d86-d1c81f6ee3ac%40sessionmgr102.

Shaikh, Farhan Bashir och Haider, Sajjad. (2011). Security Threats in Cloud Computing.

6th International Conference for Internet Technology and Secured Transactions. Abu Dhabi, United Arab Emirates 11-14 December 2011, ss.214-219.

Singh, Ashish och Chatterjee, Kakali. 2017. Cloud security issues and challenges: A survey.

Journal of Network and Computer Applications 79: 88-115. doi:

10.1016/j.jnca.2016.11.027.

Singh, Saurabh., Jeong, Young-Sik och Park, Jong Hyuk. 2016. A survey on cloud computing security issues. Journal of Network and Computer Applications 75: 200-222.

doi: https://doi-org.proxy.lnu.se/10.1016/j.jnca.2016.09.002.

Vepuri, Harish och Rahman, Moshin. 2011. Implications of Cloud Computing in IT Organization. Diss., Högskolan i Jönköping.

Younis, Younis A., Kifayat, Kashif och Merabti Madjid. 2014. An access control model for cloud computing. Journal of Information Security and Applications 19 (1): 45-60. doi:

https://doi-org.proxy.lnu.se/10.1016/j.jisa.2014.04.003.

Zhao, Ghansen., Ba, Zhongjie., Wang, Xinming., Huang, Changqin och Tang, Yong. 2015.

Constructing Authentication Web in Cloud computing. Security and Communication Networks 9 (15): 2843-2860. doi: https://doi-org.proxy.lnu.se/10.1002/sec.1202.

Zissis, Dimitrios och Lekkas, Dimitrios. 2012. Addressing cloud computing security issues. Future Generation Computer Systems 28 (3): 583-592. doi: https://doi-org.proxy.lnu.se/10.1016/j.future.2010.12.006.

Bilagor

Bilaga A – Intervjuguide

Q1 Hur autentiseras personer som använder tjänsten?

a) Använder ni er av någon typ av tvåfaktorsautentisering?

Q2 Hur fungerar Auktorisering när det kommer till vad användarna har behörighet att göra?

a) Används något känt ramverk för detta?

Q3 Hur ofta inspekterar ni ”döda” konton som ligger i systemet?

Q4 Finns någon process för att rensa bort gammal personinformation?

a) Om så, hur ser den ut?

Q5 Förlust av data kan ske av olika orsaker. Vad kan ni som leverantör, kunderna och leverantören göra för att förhindra sådana dataförluster?

Q6 Har ni följt något av OWASP Top 10-ramverket för att bygga upp er säkerhet?

Q7 Sker någon regelbunden revision av er säkerhet av någon utomstående firma/säkerhetsexpert?

a) Om så, hur ofta?

Q8 Insideattacker är ett stort hot mot säkerheten, hur arbetar ni förebyggande mot detta?

Q9 Finns någon best practise för den fysiska säkerheten?

Related documents