Download e-book for kindle: Die 2. Dimension der IT-Sicherheit: by Volker Hammer

By Volker Hammer

ISBN-10: 3322868494

ISBN-13: 9783322868497

ISBN-10: 3528057033

ISBN-13: 9783528057039

Buchhandelstext
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Höhe von Risiken. Herkömml-che Ansätze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz trägt dem überproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Überlebensfähigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsverträglichkeit eingeräumt werden muß. Mit den Grundlagen für die Gestaltung dieser "zweiten measurement" wird eine wesentliche Ergänzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert außerdem eine Vielzahl konkreter Gestaltungsvorschläge für aktuelle Probleme und demonstriert den Einsatz der Methode für die Praxis.

Inhalt
Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ansätze und Ergänzungsbedarf der IT-Sicherheit - IT-spezifische Beiträge zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen für Teilnehmer, Organisationen und Gesellschaft

Zielgruppe
· Fachleute und Berater im Bereich IT-Sicherheit · dressmaker, Entwickler und Betreiber von Public Key Infrastrukturen · Informatiker mit Schwerpunkt standards Engineering · Hochschullehrer und Verantwortliche für IT-Sicherheit in Unternehmen und der öffentlichen Verwaltung

Über den Autor/Hrsg
Volker Hammer promovierte mit dieser Arbeit an der Technische Universität Darmstadt, arbeitet als advisor der Secorvo safeguard Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V.

Show description

Read Online or Download Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen PDF

Similar german_5 books

Get Schulungsprogramm Gefahrguttransport: Stück- und PDF

Das Schulungsprogramm Gefahrguttransport des Springer-Verlags zeichnet sich durch die besondere didaktische Darstellung aus. Es ist damit das erste Programm, das den Bedürfnissen der Zielgruppe Kraftfahrer durch die Formulierung der schwierigen Materie entgegenkommt. Die Inhalte sind als "Merksätze" zusammengefaßt.

New PDF release: Relationale Datenbanksysteme: Eine praktische Einführung

Dieses Buch ist eine praktische Einf? hrung in den Entwurf und die Programmierung von relationalen Datenbanksystemen, wie sie heute vor allem in betrieblichen Bereichen eingesetzt werden. Es vermittelt detaillierte Kenntnisse der Sprache SQL, die als commonplace f? r den Zugriff auf diese Systeme etabliert ist.

Additional info for Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen

Sample text

Kap, 10 -~ Teil .... Teil IV 1 Kap, 13 Gestaltungsziele Perspekiive Organisation +1 Kap, 14 Gestaltungs- I"~""'-'" ziele Perspektive ... Gesellschaft i ... ~I~_Ka_p_,_1_5___G_e_~_a_lt_un_g~s_vo_r_sc_h_la_g~e_ _ _ _~I~~--~ \ \Ka p , 16 Zusammenfassung. Ausblick 7I Abb, 3: Oberblick uber die wichtigsten inhaltlichen Bezuge zwischen den Kapiteln der Arbeit. 3 Ubersicht iiber die Arbeit l3 Abschlie13end werden in Kapite1 16 die Grenzen des Ansatzes skizziert und die methodischen Ergebnisse zusammengefaJ3t.

In Fries/ Fritsch/ Kessler/ Klein 1993 oder Schneier 1996. Diese M6glichkeit bietet z. B. S09 1988 an. schIUsse~ I Ookumen! II ; I I Ver'Zeichni$ . dien5t R. GroB I _ O/JenHlcher SchlOssel ... JI I_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ J Abb. 4: Ver- und Entschlusseln mit 6ffentlichen Schlusselverfahren. Der Absender sucht den 6ffentlichen SchlOssel von R. ),. ), verwendet ihren geheimen SchlOssel, der hier auf einer Chipkarte gespeichert ist, um die Nachricht zu entschllisseln. 3 Unversehrtheit elektronischer Dokumente Offentliehe Sehlusselverfahren sind aueh geeignet, um mit digitalen Signaturen die AuthentiziUit und die Urhebersehaft elektroniseher Dokumente zu uberprufen.

Sofern dies notwendig ist, kann in allen Realisierungsmodellen auch die Funktion zum Ausspielen von Schlilsseln vorgesehen werden. REALISIERUNGSMODELLE: 22 23 24 25 Vgl. z. ; PfitzmannlPfitzmann/SchunterlWaidner 1995,329 ff. Vgl. z. B. 1; BSI 1998, Kap. 7, oder Bizer/HammerlPordesch 1995, 128 ff. Vgl. 1. Vgl. z. B. Meister 1992, 19 ff. 2 Bereitstellung offentlicher Schliissel: Zertifikate Zum Verschliisseln benotigt der Absender, zum Priifen einer digitalen Signatur der Empfanger einer Nachricht den offentlichen Schliissel des jeweiligen Partners.

Download PDF sample

Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen by Volker Hammer


by Kevin
4.5

Rated 4.88 of 5 – based on 38 votes

Categories: German 5