Verläßliche IT-Systeme

Proceedings der GI-Fachtagung VIS ’95

  • Hans H. Brüggemann
  • Waltraud Gerhardt-Häckl

Part of the DUD-Fachbeiträge book series (DUD)

Table of contents

  1. Front Matter
    Pages i-x
  2. Eingeladene Hauptvorträge

  3. Diskussionsforum

  4. Informationssysteme

  5. Zugriffsschutz

  6. Verteilte Systeme

    1. Dirk Fox, Torsten Henn, Klaus Reichel, Christoph Ruland
      Pages 163-180
    2. Jürgen Thees, Hannes Federrath
      Pages 181-192
  7. Datenschutz im Gesundheitsbereich

  8. Formale Techniken (Kryptographie und Verifikation)

    1. Patrick Horster, Markus Michels, Holger Petersen
      Pages 207-228
    2. Wolfgang A. Halang, Bernd Krämer, Norbert Völker
      Pages 229-250
  9. Mechanismen für den Urhebernachweis

  10. Anwendungen aus der Praxis

About this book

Introduction

Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.

Keywords

Autorisierung Betriebssystem Betriebssysteme Datenbank Datenschutz Entwurf IT-Sicherheit IT-System Informationssystem Mainframe Management Netzwerke Verifikation Zeit digitale Signatur

Authors and affiliations

  • Hans H. Brüggemann
    • 1
  • Waltraud Gerhardt-Häckl
    • 2
  1. 1.Universität GH Essen / Universität HildesheimDeutschland
  2. 2.TU DelftDeutschland

Bibliographic information

  • DOI https://doi.org/10.1007/978-3-322-91094-3
  • Copyright Information Springer Fachmedien Wiesbaden GmbH 1995
  • Publisher Name Vieweg+Teubner Verlag, Wiesbaden
  • eBook Packages Springer Book Archive
  • Print ISBN 978-3-528-05483-0
  • Online ISBN 978-3-322-91094-3
  • About this book
Industry Sectors
Pharma
Automotive
Electronics
Telecommunications
Aerospace