Nothing Special   »   [go: up one dir, main page]

Skip to main content

Sicherheitsmanagement in großen und komplexen Anwendungsgebieten

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 66 Accesses

Zusammenfassung

Unter Sicherheitsmanagement verstehen wir die Ermittlung, die Organisation und Kontrolle der Sicherheitsmaßnahmen eines komplexen Systems, eines technischen Gerätes oder eines ganzen Unternehmens (z.B. Verkehrsleitsysteme, Flugsicherungssysteme, Kernkraftwerke u.ä.), im weiteren „Anwendungsgebiet“ genannt.

Unsere Erfahrungen bei der Erstellung von Sicherheitskonzepten haben gezeigt daß es nicht ausreicht, einzelne IT-Systeme, technische Anlagen oder ähnliches zu betrachten. Sicherheit eines Anwendungsgebietes erreicht man nur, wenn man es als ganzes erfaßt und eine systemübergreifende Bedrohungsanalyse durchführt. Für das Erkennen von Gefahren und Bedrohungen, für die Einschätzung möglicher Schäden und die Ausarbeitung geeigneter Gegenmaßnahmen ist ein systematisches Vorgehen — Risikomanagement oder positiv ausgedrückt: Sicherheitsmanagement — erforderlich. Ferner ist es notwendig, daß für ein Sicherheitsmanagement, das den Betrieb eines komplexen Anwendungsgebietes kontinuierlich begleitet, eine erhebliche Menge von Informationen bereitgehalten werden muß.

Grundlage unserer Vorgehensweise ist ein Modell, das die relevanten Gegebenheiten des Anwendungsgebietes unter Sicherheitsaspekten beschreibt und die Identifikation von Gefahren und Bedrohungen unterstützt.

Da die meisten Anwendungsgebiete einem kontinuierlichen Wandel unterworfen sind, ist davon auszugehen, daß auch die sicherheitsrelevanten Informationen ständigen Änderungen ausgesetzt sind. Aus diesem Grund ist es wichtig, eine Repräsentationsform zu finden, die mit vertretbarem Aufwand zu pflegen ist. Die Struktur des hier vorgestellten Modells genügt dieser Forderung.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literaturverzeichnis

  1. IT-Sicherheitshandbuch: Handbuch für die sichere Anwendung der Informationstechnik, Bundesamt für Sicherheit in der Informations-technik 1992.

    Google Scholar 

  2. IT-Grundschutzhandbuch 1996, Bundesamt für Sicherheit in der Informationstechnik 1996.

    Google Scholar 

  3. Internationale Sicherheitskriterien, H. Pohl, Oldenbourg Verlag 1993.

    Google Scholar 

  4. Szenarien zur Sicherheit informationstechnischer Systeme, S. Herda, S. Mund, A. Steinacker, Oldenbourg Verlag 1993.

    Google Scholar 

  5. Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, Bundesamt für Sicherheit in der Informationstechnik 1991.

    Google Scholar 

  6. A Guide to Security Risk Management for Information Techno logy Systems, Communications Security Establishment Go- verment of Canada, August 1995.

    Google Scholar 

  7. A Study on Hazard Analysis in High Integrity Software Stan dards and Guidelines, L. M. Ippolito und D. R. Wallace, National Institute of Standards and Technology, 1995.

    Google Scholar 

  8. HAZOP & HAZAN, Notes on the Identification and Assessment of Hazards, T. A. Kletz, The Institution of Chemical Engineers 1986.

    Google Scholar 

  9. A methodology to include computer security, safety and resilience requirements as part of the user requirement. D. N.J Mostert und S.H. von Solms, Computers & Security, 13 (1994) 349–364

    Article  Google Scholar 

  10. The management of computer security profiles using a role-oriented approach. S.H. von Solms und I. van der Merwe, Computers & Security, 13 (1994) 673–680

    Article  Google Scholar 

  11. Systematic Safety Management in the Air Traffic Services, Richard Profit, Euromoney Publications, 1995

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Günter Müller Kai Rannenberg Manfred Reitenspieß Helmut Stiegler

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Matthews, R.H., Miller, M., Steinacker, A. (1997). Sicherheitsmanagement in großen und komplexen Anwendungsgebieten. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_21

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-86842-8_21

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05594-3

  • Online ISBN: 978-3-322-86842-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics