Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 43, Issue 7, pp 410–417 | Cite as

Methoden: ,,Secured by definition‘‘ und die Umsetzung von Prinzipien aus dem Qualitätsmanagement

Durchgängige IT-Sicherheit durch Integration in die IT-Produktionsprozesse
  • Eberhard von FaberEmail author
Schwerpunkt
  • 16 Downloads

Zusammenfassung

IT-Sicherheit funktioniert nicht als heilendes Pflaster, das nachträglich verordnet und zur Anwendung gebracht wird. Und natürlich muss man die Sicherheit schon ganz zu Anfang im Auge haben (,,security by design‘‘). Doch das ist nicht ausreichend, weil heutige Bereitstellungsprozesse sehr vielschichtig sind und die Aktivitäten im Betrieb eine wichtige Rolle spielen. Der praxiserprobte Ansatz ,,Secured by definition‘‘ betrachtet IT-Sicherheit als eine Qualität, die nicht durch Kontrollen und Korrekturen erzeugt wird, sondern dadurch, dass Menschen an jeder Stelle der Wertschöpfungskette vordefinierten Regeln folgen. Dazu ist ein Arsenal an Maßnahmen nötig.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    ISO/IEC 27001 – Information technology – Security techniques – Information security management systems – RequirementsGoogle Scholar
  2. 2.
    ISO/IEC 27002 – Information technology – Security techniques – Code of practice for information security managementGoogle Scholar
  3. 3.
    ISO/IEC 27005 – Information technology – Security techniques – Information security risk managementGoogle Scholar
  4. 4.
    ISO/IEC 27017 – Information technology – Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud servicesGoogle Scholar
  5. 5.
    Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model; also published as ISO/IEC 15408-1:2009 Information technology -- Security techniques -- Evaluation criteria for IT securityGoogle Scholar
  6. 6.
    Eberhard von Faber: Organisation der Absicherung einer industriellen IT-Produktion, Drei Handlungsfelder jenseits von Protection, Detection, Reaction; Datenschutz und Datensicherheit (DuD), Heft 10, 2016, Seiten 647-654Google Scholar
  7. 7.
    Eberhard von Faber and Wolfgang Behnsen: Secure ICT Service Provisioning for Cloud, Mobile and Beyond, ESARIS: The Answer to the Demands of Industrialized IT Production Balancing Between Buyers and Providers, Springer-Vieweg, 2017, ISBN- 978-3-658-16481-2, XIV + 368 pages – 2. ERWEITERTE und AKTUALISIERTE AuflageGoogle Scholar
  8. 8.
    ISO/IEC 20000 – Information technology – Service management – Part 1: Service management system requirements, Part 2: Guidance on the application of service management systemsGoogle Scholar
  9. 9.
    Eberhard von Faber: Changing the security mode of operation in a global IT organization with 20000+ technical staff; in: ISSE 2015 Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2015 Conference, Springer Vieweg, Wiesbaden, 2015, ISBN 978-3-658-10934-9, p. 286 – 304Google Scholar
  10. 10.
    ESARIS Security Taxonomy – Synopsis, Scope and Content; Zero Outage Industry Standard, Release 1 about Security, February 2017, https://www.zero-outage.com/security
  11. 11.
    Eberhard von Faber, Wolfgang Behnsen: Joint Security Management: organisationsübergreifend handeln, Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion; Springer 2018, ISBN 978-3-658-20833-2, X+234 Seiten, WiesbadenGoogle Scholar
  12. 12.
    TU Clausthal: Das Grundmodell der Warteschlangentheorie; http://www.mathematik.tu-clausthal.de/arbeitsgruppen/stochastik/public-relations/das-grundmodell-der-warteschlangentheorie/; abgerufen am 01.02.2019

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2019

Authors and Affiliations

  1. 1.BornheimDeutschland

Personalised recommendations