Zusammenfassung
Unter Sicherheitsmanagement verstehen wir die Ermittlung, die Organisation und Kontrolle der Sicherheitsmaßnahmen eines komplexen Systems, eines technischen Gerätes oder eines ganzen Unternehmens (z.B. Verkehrsleitsysteme, Flugsicherungssysteme, Kernkraftwerke u.ä.), im weiteren „Anwendungsgebiet“ genannt.
Unsere Erfahrungen bei der Erstellung von Sicherheitskonzepten haben gezeigt daß es nicht ausreicht, einzelne IT-Systeme, technische Anlagen oder ähnliches zu betrachten. Sicherheit eines Anwendungsgebietes erreicht man nur, wenn man es als ganzes erfaßt und eine systemübergreifende Bedrohungsanalyse durchführt. Für das Erkennen von Gefahren und Bedrohungen, für die Einschätzung möglicher Schäden und die Ausarbeitung geeigneter Gegenmaßnahmen ist ein systematisches Vorgehen — Risikomanagement oder positiv ausgedrückt: Sicherheitsmanagement — erforderlich. Ferner ist es notwendig, daß für ein Sicherheitsmanagement, das den Betrieb eines komplexen Anwendungsgebietes kontinuierlich begleitet, eine erhebliche Menge von Informationen bereitgehalten werden muß.
Grundlage unserer Vorgehensweise ist ein Modell, das die relevanten Gegebenheiten des Anwendungsgebietes unter Sicherheitsaspekten beschreibt und die Identifikation von Gefahren und Bedrohungen unterstützt.
Da die meisten Anwendungsgebiete einem kontinuierlichen Wandel unterworfen sind, ist davon auszugehen, daß auch die sicherheitsrelevanten Informationen ständigen Änderungen ausgesetzt sind. Aus diesem Grund ist es wichtig, eine Repräsentationsform zu finden, die mit vertretbarem Aufwand zu pflegen ist. Die Struktur des hier vorgestellten Modells genügt dieser Forderung.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literaturverzeichnis
IT-Sicherheitshandbuch: Handbuch für die sichere Anwendung der Informationstechnik, Bundesamt für Sicherheit in der Informations-technik 1992.
IT-Grundschutzhandbuch 1996, Bundesamt für Sicherheit in der Informationstechnik 1996.
Internationale Sicherheitskriterien, H. Pohl, Oldenbourg Verlag 1993.
Szenarien zur Sicherheit informationstechnischer Systeme, S. Herda, S. Mund, A. Steinacker, Oldenbourg Verlag 1993.
Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, Bundesamt für Sicherheit in der Informationstechnik 1991.
A Guide to Security Risk Management for Information Techno logy Systems, Communications Security Establishment Go- verment of Canada, August 1995.
A Study on Hazard Analysis in High Integrity Software Stan dards and Guidelines, L. M. Ippolito und D. R. Wallace, National Institute of Standards and Technology, 1995.
HAZOP & HAZAN, Notes on the Identification and Assessment of Hazards, T. A. Kletz, The Institution of Chemical Engineers 1986.
A methodology to include computer security, safety and resilience requirements as part of the user requirement. D. N.J Mostert und S.H. von Solms, Computers & Security, 13 (1994) 349–364
The management of computer security profiles using a role-oriented approach. S.H. von Solms und I. van der Merwe, Computers & Security, 13 (1994) 673–680
Systematic Safety Management in the Air Traffic Services, Richard Profit, Euromoney Publications, 1995
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Matthews, R.H., Miller, M., Steinacker, A. (1997). Sicherheitsmanagement in großen und komplexen Anwendungsgebieten. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_21
Download citation
DOI: https://doi.org/10.1007/978-3-322-86842-8_21
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05594-3
Online ISBN: 978-3-322-86842-8
eBook Packages: Springer Book Archive