Skip to main content
Log in

Methoden: ,,Secured by definition‘‘ und die Umsetzung von Prinzipien aus dem Qualitätsmanagement

Durchgängige IT-Sicherheit durch Integration in die IT-Produktionsprozesse

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

IT-Sicherheit funktioniert nicht als heilendes Pflaster, das nachträglich verordnet und zur Anwendung gebracht wird. Und natürlich muss man die Sicherheit schon ganz zu Anfang im Auge haben (,,security by design‘‘). Doch das ist nicht ausreichend, weil heutige Bereitstellungsprozesse sehr vielschichtig sind und die Aktivitäten im Betrieb eine wichtige Rolle spielen. Der praxiserprobte Ansatz ,,Secured by definition‘‘ betrachtet IT-Sicherheit als eine Qualität, die nicht durch Kontrollen und Korrekturen erzeugt wird, sondern dadurch, dass Menschen an jeder Stelle der Wertschöpfungskette vordefinierten Regeln folgen. Dazu ist ein Arsenal an Maßnahmen nötig.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. ISO/IEC 27001 – Information technology – Security techniques – Information security management systems – Requirements

  2. ISO/IEC 27002 – Information technology – Security techniques – Code of practice for information security management

  3. ISO/IEC 27005 – Information technology – Security techniques – Information security risk management

  4. ISO/IEC 27017 – Information technology – Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud services

  5. Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model; also published as ISO/IEC 15408-1:2009 Information technology -- Security techniques -- Evaluation criteria for IT security

  6. Eberhard von Faber: Organisation der Absicherung einer industriellen IT-Produktion, Drei Handlungsfelder jenseits von Protection, Detection, Reaction; Datenschutz und Datensicherheit (DuD), Heft 10, 2016, Seiten 647-654

  7. Eberhard von Faber and Wolfgang Behnsen: Secure ICT Service Provisioning for Cloud, Mobile and Beyond, ESARIS: The Answer to the Demands of Industrialized IT Production Balancing Between Buyers and Providers, Springer-Vieweg, 2017, ISBN- 978-3-658-16481-2, XIV + 368 pages – 2. ERWEITERTE und AKTUALISIERTE Auflage

  8. ISO/IEC 20000 – Information technology – Service management – Part 1: Service management system requirements, Part 2: Guidance on the application of service management systems

  9. Eberhard von Faber: Changing the security mode of operation in a global IT organization with 20000+ technical staff; in: ISSE 2015 Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2015 Conference, Springer Vieweg, Wiesbaden, 2015, ISBN 978-3-658-10934-9, p. 286 – 304

  10. ESARIS Security Taxonomy – Synopsis, Scope and Content; Zero Outage Industry Standard, Release 1 about Security, February 2017, https://www.zero-outage.com/security

  11. Eberhard von Faber, Wolfgang Behnsen: Joint Security Management: organisationsübergreifend handeln, Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion; Springer 2018, ISBN 978-3-658-20833-2, X+234 Seiten, Wiesbaden

  12. TU Clausthal: Das Grundmodell der Warteschlangentheorie; http://www.mathematik.tu-clausthal.de/arbeitsgruppen/stochastik/public-relations/das-grundmodell-der-warteschlangentheorie/; abgerufen am 01.02.2019

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Eberhard von Faber.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

von Faber, E. Methoden: ,,Secured by definition‘‘ und die Umsetzung von Prinzipien aus dem Qualitätsmanagement . Datenschutz Datensich 43, 410–417 (2019). https://doi.org/10.1007/s11623-019-1136-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1136-0

Navigation