Zusammenfassung
IT-Sicherheit funktioniert nicht als heilendes Pflaster, das nachträglich verordnet und zur Anwendung gebracht wird. Und natürlich muss man die Sicherheit schon ganz zu Anfang im Auge haben (,,security by design‘‘). Doch das ist nicht ausreichend, weil heutige Bereitstellungsprozesse sehr vielschichtig sind und die Aktivitäten im Betrieb eine wichtige Rolle spielen. Der praxiserprobte Ansatz ,,Secured by definition‘‘ betrachtet IT-Sicherheit als eine Qualität, die nicht durch Kontrollen und Korrekturen erzeugt wird, sondern dadurch, dass Menschen an jeder Stelle der Wertschöpfungskette vordefinierten Regeln folgen. Dazu ist ein Arsenal an Maßnahmen nötig.
Literatur
ISO/IEC 27001 – Information technology – Security techniques – Information security management systems – Requirements
ISO/IEC 27002 – Information technology – Security techniques – Code of practice for information security management
ISO/IEC 27005 – Information technology – Security techniques – Information security risk management
ISO/IEC 27017 – Information technology – Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model; also published as ISO/IEC 15408-1:2009 Information technology -- Security techniques -- Evaluation criteria for IT security
Eberhard von Faber: Organisation der Absicherung einer industriellen IT-Produktion, Drei Handlungsfelder jenseits von Protection, Detection, Reaction; Datenschutz und Datensicherheit (DuD), Heft 10, 2016, Seiten 647-654
Eberhard von Faber and Wolfgang Behnsen: Secure ICT Service Provisioning for Cloud, Mobile and Beyond, ESARIS: The Answer to the Demands of Industrialized IT Production Balancing Between Buyers and Providers, Springer-Vieweg, 2017, ISBN- 978-3-658-16481-2, XIV + 368 pages – 2. ERWEITERTE und AKTUALISIERTE Auflage
ISO/IEC 20000 – Information technology – Service management – Part 1: Service management system requirements, Part 2: Guidance on the application of service management systems
Eberhard von Faber: Changing the security mode of operation in a global IT organization with 20000+ technical staff; in: ISSE 2015 Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2015 Conference, Springer Vieweg, Wiesbaden, 2015, ISBN 978-3-658-10934-9, p. 286 – 304
ESARIS Security Taxonomy – Synopsis, Scope and Content; Zero Outage Industry Standard, Release 1 about Security, February 2017, https://www.zero-outage.com/security
Eberhard von Faber, Wolfgang Behnsen: Joint Security Management: organisationsübergreifend handeln, Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion; Springer 2018, ISBN 978-3-658-20833-2, X+234 Seiten, Wiesbaden
TU Clausthal: Das Grundmodell der Warteschlangentheorie; http://www.mathematik.tu-clausthal.de/arbeitsgruppen/stochastik/public-relations/das-grundmodell-der-warteschlangentheorie/; abgerufen am 01.02.2019
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
von Faber, E. Methoden: ,,Secured by definition‘‘ und die Umsetzung von Prinzipien aus dem Qualitätsmanagement . Datenschutz Datensich 43, 410–417 (2019). https://doi.org/10.1007/s11623-019-1136-0
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1136-0