IT-Sicherheit kompakt und verständlich / Edition (PDF)
Eine praxisorientierte Einführung
IT-Systeme müssen zum einen "verlässlich" sein, d. h. sich an den klassischen Sicherheitszielen Verfügbarkeit, Integrität und Vertraulichkeit orientieren. Zum anderen müssen sie "beherrschbar" sein und bleiben. In diesem Sinne vermittelt "IT-Sicherheit...
sofort als Download lieferbar
eBook (pdf)
Fr. 26.70
inkl. MwSt.
- Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „IT-Sicherheit kompakt und verständlich / Edition (PDF)“
IT-Systeme müssen zum einen "verlässlich" sein, d. h. sich an den klassischen Sicherheitszielen Verfügbarkeit, Integrität und Vertraulichkeit orientieren. Zum anderen müssen sie "beherrschbar" sein und bleiben. In diesem Sinne vermittelt "IT-Sicherheit kompakt und verständlich" das umfassende Basiswissen zur Realisierung mehrseitiger IT-Sicherheit. Als Einführung eignet es sich für die Lehre und zum Selbststudium. Als Lern- und Nachschlagewerk empfiehlt es sich direkt für die Verwendung in der beruflichen Praxis. Der Leser profitiert von der Anschaulichkeit und Verständlichkeit der dargestellten Begriffe und Methoden. Grafiken und Zusammenfassungen erleichtern den Ein- und Überblick und unterstützen so den Lernerfolg. "IT-Sicherheit kompakt und verständlich" - Basiswissen für Lehre und Berufspraxis gleichermassen.
Lese-Probe zu „IT-Sicherheit kompakt und verständlich / Edition (PDF)“
2 Mehrseitige IT-Sicherheit (S. 63-64)Die klassischen Sicherheitskriterien (Gewährleistung von Verfügbarkeit, Integrität und Vertraulichkeit) sind inzwischen allgemein akzeptiert. Daher werden deren Einhaltung bei zahlreichen Anforderungen zur IT-Sicherheit ausdrücklich verlangt. Abhängig von konkreten Fragestellungen wurden die klassischen Sicherheitskriterien in Kapitel 1 um weitere Schutzziele erweitert. Aus diesen Gründen entstand das Konzept mehrseitiger IT-Sicherheit.
Dadurch wird nicht nur die Verlässlichkeit von IT-Systemen gewährleistet, sondern auch die Beherrschbarkeit. Bei mehrseitiger IT-Sicherheit werden deshalb alle beteiligten Interessengruppen in die Gestaltung der IT-Sicherheit einbezogen.
2.1 Grundsätze mehrseitiger IT-Sicherheit
Bei mehrseitiger IT-Sicherheit wird nicht nur die technische Dimension der IT-Sicherheit auf der Basis der klassischen Sicherheitskriterien betrachtet, sondern auch die Interessen aller beteiligten Interessengruppen. Dies erfordert einen Aushandlungsprozess, der so zu gestalten ist, dass jeder Verhandlungspartner nur eine minimale Voraussetzung in die Vertrauenswürdigkeit der anderen Verhandlungspartner setzen muss. Dabei kann zwischen unbeabsichtigten Ereignissen und beabsichtigten Angriffen unterschieden werden.
2.1.1 Grundsatz des Ausgleichs unterschiedlicher Interessen
Der Ansatz der mehrseitigen IT-Sicherheit wurde massgeblich vom Ladenburger Kolleg "Sicherheit in der Kommunikationstechnik" entwickelt. Eine computergestützte Telekommunikation erfordert aus Sicht des Ladenburger Kollegs spezielle Sicherheitsinteressen, um gewünschte Schutz- und Freiräume beibehalten zu können. Insofern wurden die klassischen Sicherheitskriterien Verfügbarkeit, Integrität und Vertraulichkeit vor allem um den Aspekt der Zurechenbarkeit erweitert, so dass jederzeit festgestellt werden kann, wer für die Absendung einer Nachricht verantwortlich ist. Mit der
... mehr
Formulierung "vor allem" wurde 1997 angedeutet, dass es möglicherweise weitere Ziele mehrseitiger IT-Sicherheit geben könnte. Bei der computergestützten Telekommunikation sollen die Interessen aller beteiligten Parteien (Nutzer, Diensteanbieter, Netzbetreiber) gewahrt werden.
Bei der technischen Realisierung mehrseitiger IT-Sicherheit sind aufgrund der jeweiligen Interessen die Einhaltung der Grundsätze der Datensparsamkeit und der Dezentralisierung gefordert. Mehrseitige IT-Sicherheit kann nach Rüdiger Dierstein dual betrachtet werden. Die Verlässlichkeit der IT-Sicherheit kann dabei als Sicherheit der Systeme angesehen werden. Dieser wird die Sicherheit vor den Systemen im Sinne der Beherrschbarkeit gegenüber gestellt. Dies dient vor allem den Interessen der Betroffenen. Gleichwohl werden bei mehrseitiger IT-Sicherheit nicht nur die Betroffenen mit einbezogen, sondern alle Beteiligte (also auch Systemersteller und Systembetreiber).
Neben der Zurechenbarkeit wurde als weiteres Ziel der Beherrschbarkeit die (Rechts-) Verbindlichkeit benannt, die inzwischen aufgrund der geforderten Gewährleistung der Compliance grundlegend ist. Dies greift letztlich wieder Erkenntnisse aus dem Forschungsprojekt "Referenzmodell für sichere IT-Systeme (REMO)" auf. Der Aushandlungsprozess wird als verbindlicher Rahmen für die Gewährleistung der Ziele mehrseitiger IT-Sicherheit angesehen, die sich wiederum unter der Sichtweise der Dualität festmachen lässt. Die an einem IT-System von Entstehung bis Einsatz beteiligten Personen können ihre unterschiedlichen Sicherheitsinteressen miteinander in einem Prozess aushandeln, der wie folgt beschrieben werden kann:
- die Beteiligten formulieren ihre spezifischen Sicherheitsinteressen,
- die sich daraus ergebenden zu lösenden Schutzkonflikte werden erkannt und benannt,
- die Lösung der Schutzkonflikte erfolgt durch Aushandlung eines Kompromisses und
- alle Beteiligten können eigene Schutzinteressen bei dem gefundenen Kompromiss durchsetzen.
Bei der technischen Realisierung mehrseitiger IT-Sicherheit sind aufgrund der jeweiligen Interessen die Einhaltung der Grundsätze der Datensparsamkeit und der Dezentralisierung gefordert. Mehrseitige IT-Sicherheit kann nach Rüdiger Dierstein dual betrachtet werden. Die Verlässlichkeit der IT-Sicherheit kann dabei als Sicherheit der Systeme angesehen werden. Dieser wird die Sicherheit vor den Systemen im Sinne der Beherrschbarkeit gegenüber gestellt. Dies dient vor allem den Interessen der Betroffenen. Gleichwohl werden bei mehrseitiger IT-Sicherheit nicht nur die Betroffenen mit einbezogen, sondern alle Beteiligte (also auch Systemersteller und Systembetreiber).
Neben der Zurechenbarkeit wurde als weiteres Ziel der Beherrschbarkeit die (Rechts-) Verbindlichkeit benannt, die inzwischen aufgrund der geforderten Gewährleistung der Compliance grundlegend ist. Dies greift letztlich wieder Erkenntnisse aus dem Forschungsprojekt "Referenzmodell für sichere IT-Systeme (REMO)" auf. Der Aushandlungsprozess wird als verbindlicher Rahmen für die Gewährleistung der Ziele mehrseitiger IT-Sicherheit angesehen, die sich wiederum unter der Sichtweise der Dualität festmachen lässt. Die an einem IT-System von Entstehung bis Einsatz beteiligten Personen können ihre unterschiedlichen Sicherheitsinteressen miteinander in einem Prozess aushandeln, der wie folgt beschrieben werden kann:
- die Beteiligten formulieren ihre spezifischen Sicherheitsinteressen,
- die sich daraus ergebenden zu lösenden Schutzkonflikte werden erkannt und benannt,
- die Lösung der Schutzkonflikte erfolgt durch Aushandlung eines Kompromisses und
- alle Beteiligten können eigene Schutzinteressen bei dem gefundenen Kompromiss durchsetzen.
... weniger
Autoren-Porträt von Bernhard C. Witt
Bernhard C. Witt ist Diplom-Informatiker, gelernter Industriekaufmann, geprüfter Datenschutzbeauftragter, Berater für Datenschutz und IT-Sicherheit und Lehrbeauftragter für Datenschutz und IT-Sicherheit an der Universität Ulm.Bibliographische Angaben
- Autor: Bernhard C. Witt
- 2007, 2006, 205 Seiten, Deutsch
- Verlag: Vieweg+Teubner Verlag
- ISBN-10: 3834890774
- ISBN-13: 9783834890771
- Erscheinungsdatum: 18.08.2007
Abhängig von Bildschirmgrösse und eingestellter Schriftgrösse kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: PDF
- Grösse: 1.75 MB
- Ohne Kopierschutz
- Vorlesefunktion
Pressezitat
"Im Buch wird gut gezeigt, wie man Risiken bewerten kann. Die Struktur und die Mechanismen hinter IT-Sicherheit werden anschaulich und verständlich erklärt."HMD - Praxis der Wirtschaftsinformtik, 04/2008
Kommentar zu "IT-Sicherheit kompakt und verständlich / Edition <kes>"
0 Gebrauchte Artikel zu „IT-Sicherheit kompakt und verständlich / Edition “
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "IT-Sicherheit kompakt und verständlich / Edition <kes>".
Kommentar verfassen