Zusammenfassung
Mit dem Ausbau und der Einführung von integrierten Bks treten Probleme in Erscheinung, die die der einzelnen Systemkomponenten (Netz-, Zentral- und Endeinheiten) weit überschreiten. Denn bei den neuen Entwicklungen “handelt es sich um äußerst riskante Systeme mit Folgen für das Individuum und die Gesellschaft insgesamt, die noch kaum abschätzbar sind”1). Durch die Möglichkeit der Kommunikation “jeder mit jedem”2), d.h. durch das Konzept des offenen Systems,3) welches mit Hilfe der Standardisierung von Protokollen sowie zunehmender Kompatibilität und Integration der computergestützten Informationsverarbeitung in alle betrieblichen und öffentlichen Bereichen4) erreicht wird, erhöhen sich die Gefahren des Informationsmißbrauches. Das Mißbrauchspotential wächst mit der Benutzerfreundlichkeit der Technologie und der Anzahl der Benutzer, die angesichts des Trends zur dezentralen Verarbeitung und Integration der Technologie in der Sachbearbeitung stark zunimmt. Die Zunahme der Kommunikationswege zu einer Zieladresse erschwert die Kontrollierbarkeit der Vorgänge und Teilnehmer und somit die Realisierung des Informationsschutzes. Die Verbilligung, Verkleinerung und Leistungssteigerung von Hardware bewirkt, daß reichlich Speichermöglichkeiten zur Verfügung stehen und mehr und mehr elektronisch abgespeicherte Informationen entstehen, die von einer wachsenden Anzahl von Benutzern abgerufen werden. Darüber hinaus entstehen qualitativ neue Gefährdungspotentiale, wie bspw. das des Datenaustausches in integrierten Bks5).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Kreibich, Rolf: Datenschutz, S. 29.
Spohn, J. Peter: Datenschutz, S. 32.
Das Konzept des ‘offenen Systems’ ergibt sich aus sog. offenen Objekten, d.h. Teilnehmern und Anwendungsprozessen, die wahlweise in Verbindung mit ihresgleichen treten können. Vgl. dazu Rihaczek, Karl: Kommunikationssysteme, S. 275.
Vgl. O.V.: Mehr Sicherheit, S. 13.
Vgl. Albers, Felicitas: Datenschutz, S. 5.
Vgl. Brühwiler, Bruno: Methoden, S. 257.
Smith, James E.: Risk management, p. 7.
Vgl. Lenz, Matthew Jnr.: Risk management Manual, p. 1; Pritchard, John Arthur Thomas: Risk management, p. 3; Wood, Michael B.: Introducing, p. 83.
Vgl. Brühwiler, Bruno: Risk Management, S. 80; Carter, R.L.: Handbook of insurance, p. 1.1-09.
Vgl. Albers, Felitcitas: Bürocomputer, S. 14.
Vgl. Hoffmann, Horst-Joachim: Securicom’ 83, S. 4.
Vgl. Hauter, Adolf: Ein Weg, S. 513? Berg, Thomas; Bierig, Günter: Ordnungsmäßigkeit, S. 33.
Möhr, Christian; Brühwiler, Bruno: EDV-Risiken, S. 309.
Vgl. Grochla, Erwin: Datenschutz, S. 14.
Vgl. Erühwiler, Bruno: Sicherheitsplanung, S. 126.
Vgl. Striewisch, Karl F.: Aus der Sicht, S. 357; Gliss, Hans: Datenverarbeitung, S. 6.
Dierstein, Rüdiger: Datensicherung, S. 2.
Vgl. Dittrich, Klaus: Schutz, Sicherung, S. 338.
Vgl. Garbe, Helmut: Inhalt und Wirkungen, S. 19ff; Futh, Horst: Rationalisierung, Bd. VII, S. 51ff; Kargl, Herbert: Risiko und Sicherheit, S. 181ff; SCHÄFER, Georg: Schwachstellenanalyse, S. 192ff; Meyna, Arno: Einführung, S. 6ff.
Vgl. Kraus, Wolfgang: Datensicherangsmaßnahmen, S. 83.
Vertreter dieses Ansatzes sind u.a. Garbe, Helmut: Inhalt und Wirkungen, S. 19ff; Hauter, Adolf: Datenschutz-Datensicherung, S. 1ff; Mühlen, Rainer A.H. von zur: Gomputer-Kriminalität, S. 13; Martin, James: Security, Accuracy, and Privacy, p. 11; Nagel, Kurt: Datensicherung, S. 156ff; Futh, Horst: Rationalisierung, Bd. VII, S. 51ff.
Dieser Ansatz wird z.B. vom AWV angewandt. Vgl. dazu Fassbender, Wolfgang: Datensicherungskatalog, S. 86ff.
Vgl. Brühwiler, Bruno: Methoden, S. 258.
Vgl. Caulfield Institute of Technology (ED.): Computer Abuse; Pritchard, John Arthur Thomas: Computer Security, pp. 1-51.
Vgl. Wong, Ken: Risk analysis, pp. 5-42.
Vgl. Martin, James: Securtiy, Accuracy, and Privacy, p. 19; Krauss, Leonard I.; MAC Gahan, Aileen: Computer Fraud, p. 35; Wooldridge, Susan; Corder, Colin R.; Johnson, Claude R.: Security Standards, P. 3/4.
Vgl. Futh, Horst: Organisation, S. 6.
Solche integrierte Bks auf der Basis lokaler Netzwerke sind in Westeuropa nur wenig verbreitet (siehe Abb. 12). Vgl. Schellhaas, Holger; Schönecker, Horst: Kommunikationstechnik, S. 37. Ein erstes Pilotprojekt mit einem Basisbandbussystem ist bei der Lufthansa abgelaufen. Die Begleituntersuchungen führte das BIEOA durch. Vgl. dazu O.V.: Lufthansa als Pionier; O.V.: Schwachstellen.
Vgl. Ghisletti, Aldo: Büroautomation (Teil 2), S. 24; Szyperski, Norbert: Auswirkungen, S. 23.
Vgl. Schellhaas, Holger; Schönecker, Horst: Kommunikationstechnik, S. 93; Sauer, Dieter F.: Ist Platz, S. 11.
Hauter, Adolf: Sicherung der Informationen, S. 262.
Vgl. Ghisletti, Aldo: Büroautomation (Teil 1), S. 24; Bernau, Gerhard: Organisatorische und technische Probleme, S. 8; O.V.: Der Anwender, S. 5.
Vgl. Schmitz, Paul: Kommunikationssysteme, S. 8.
Schellhaas, Holger; Schönecker, Horst: Kommunikationstechnik, S. 32.
Vgl. Koch, Andres: Dezentralisierung, S. 39.
Vgl. Marx, Günter: Probleme, S. 141.
Vgl. Kistner, Bernd: Software, S. 355/356.
Vgl. Emmert, Hans Walter: Kompatible Schnittstellen, S. 223.
Karcher, Harald B.: Büro der Zukunft, S. 243.
Protokolle sind Sätze von Regeln zum Austausch von Steuer-und Nutzdaten. Vgl. dazu Schmitz, Paul; Hasenkamp, Ulrich: Rechnerverbundsysteme, S. 103.
Zur detaillierten Behandlung des ISO-Schichtenmodells sei auf Schicker, P.: Datenübertragung, S. 188ff; Kafka, Gerhard: Lokale Netzwerke, S. 72f; Bauknecht, Kurt; Zehnder, Carl August: Grundzüge, S. 274; Trencseni, S.: Lokale Rechnernetze, S. 34ff verwiesen.
Die Abkürzungen bedeuten: ISO=International Standards Organization, CCITT=Comité Consultatif International Télégraphique et Téléphonique, IFIP=International Federation for Information Processing, IEC= International Electrotechnical Commission, CEPT=Committee of European Post and Telecommunications, ECMA=European Computer Manufacturer’s Association, IEEE=Institution of Electrical and Electronic Engineers, ANSI=American National Standards Institute, DIX=Digital Equipment/ Intel/Xerox, NBS=National Bureau of Standards, NUA=Network Users— Association.
Vgl. Spiegel, Klaus: Standardisierung, S. 16ff.
Diese Unterteilung wird so oder ähnlich von zahlreichen Autoren getroffen. Vgl. dazu u.a. Duggen, Peter; Iskander, Armin; Pohl, Wilfried: Information, S. 66; Hamm, M.: Sperrylink Office System, S. 517; Darazs, Günter: Datensicherungs-Möglichkeiten, S. 202f; Henkel, Norbert; Scharfenberg, Heinz: Integrierte Bürotechnologie, S. 17.
Vgl. Albers, Felicitas: Bürocomputer, S. 14.
Vgl. O.V.: Neue Gefahren, S. 3.
Vgl. Heiligenstadt, Rainer: Personal Computer, S. 22.
Vgl, Heiligenstadt, Rainer: Personal Computer, S. 22.
Mit der öffentlichen Kommunikation befassen sich u.a. Schenk, Udo: Auswahl; Sanden, Dieter von: Kommunikation; Chakrovertty, Hari S.: Tele-Kommunikation.
Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 73; Höring, Klaus: überblick, S. 10.
Vgl. Boell, Hans-Peter: Aufgabe und Bedeutung, S. 7; Ragett, Robert: Linking systems, p. IX; Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 38; Sandscheper, Günter: Lokalnetze, S. 79; Grasmugg, Bernd: Lokale Netzwerke, S. 38; Zilahi-Szabo, Miklós G.: Verteilte Systeme, S. 5; Bernau, G.: Entscheidungsgesichtspunkte, S. 9R5; Boell, Hans-Peter: Möglichkeiten, S. 43; Rommel, Hans-Martin: Lokal Area Networks, S. 27f; Fröhlich, Herbert: Datenpaketvermittlung, S. 80.
Steinle, Dieter: Lokale Netze, S. 1062.
Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 38; Bleazard, G.B.: Handbook, p. 212; Franta, W.R.: Chlamtac, Imrich: Local Networks, p. 12.
Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 77.
Stemberger, K.: Dokles Rechnernetz, S. 169.
Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 74.
Vgl. Tost, Ronald: Anwenderanforderungen, S. 129; Czaputa, Bruno; From, Ingrid: Local Area Network, S. 39; Weninger, L.: Produktübersicht, S. 25; Franta, W.R.; Chlamtac, Imrich: local Networks, p. 13.
Vgl. Grasmugg, Bernd: Lokale Netzwerke, S. 39.
Übertragungsraten geben die Geschwindigkeit an, mit der Signale über das Medium transportiert werden. Zu unterscheiden ist zwischen maximaler und realer Geschwindigkeit. Die maximalen Geschwindigkeiten werden vom Hersteller als Leistungskriterium angeboten, während die im Einsatz vorgefundenen Geschwindigkeiten lastabhängig nur im realen Betrieb gemessen werden können, da sie neben der maximalen Übertragungsrate des Netzes vom verwendeten Zugriffsverfahren (s.u.), Paketlänge, Protokollen, Anzahl der Benutzer, Netzlänge etc. abhängen. Vgl. Tost, Ronald: Anwenderanforderungen, S. 130.
Gee, K.C.E.: Local Area Networks, p. 60.
Vgl, Trencseni, S.: Lokale Rechnernetze, S. 15; Rommel, Hans-Martin: Local Area Networks, S. 29.
Vgl. Gee, K.C.E.: Local Area Networks, p. 68; Erepohl, Klaus: Lexikon, S. 89.
Vgl. Franta, W.R.; Chlamtac, Imrich: Local Networks, p. 22.
Vgl. Rommel, Hans-Martin: Local Area Networks, S. 29.
Weitere technische Details beschreibt Brepohl, Klaus: Lexikon, S. 91/92; Trencseni, S.: Lokale Rechnernetze, S. 15.
Vgl. Boell, Hans-Peter: Aufgabe und Bedeutung, S. 7; Steinle, Dieter: Lokale Netze, S. 1061; Anders, Wolfgang: Kommunikationstechnik, S. 53.
Vgl. Pybus, Richard: Glasfasernetze, S. 76.
Vgl. Naab, A.: Was ist, S. 222.
Vgl. Gee, K.C.E.: Local Area Networks, p. 75.
Jarrett, Dennis: The electronic office, p. 59.
Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 39; Holler, Eberhard: Technologien, S. 10; Klappert, Friedrich W.: Lokales Kommunikationsnetz, S. 326.
Vgl. Gee, K.C.E.: Local Area Networks, p. 83. Dort befindet sich ebenfalls eine Beschreibung des Manchester Encoding.
Vgl. Gee, K.C.E.: Local Area Networks, p. 85.
Vgl. Pickering, Geoff R.; Morris, Morris A.: LANs, S. 40.
Unter dem Begriff ‘Bandbreite’ wird der Frequenzbereich verstanden, den ein Kanal (Leitung) übertragen kann. Vgl. Kerner, H.; Bruckner, G.: Rechnernetze, S. 17.
Vgl. Bleazard, B.C.: Handbook, p. 101; Kafka, Gerhard: Modems, S. 53.
Vgl. Spaniol, Otto: Lokale Netze, S. 5; Dewis, I.G.; Evans, A.C.: User View, p. 22; Trencseni, S.: Lokale Rechnernetze, S. 22.
Trencseni, S.: Lokale Rechnernetze, S. 23.
Vgl. Boell, Hans-Peter: Möglichkeiten, S. 44; ebenso Schindler, Sigram: Neue Kammunikationssysteme, S. 7.
Eine andere Gruppierung nimmt S. Trencseni vor, der Auswahltechniken (konfliktfrei), Reservierungsmethoden (konfliktfrei) und Random-Access-Methoden (kollisionsbehaftet) und Mischformen unterscheidet. Vgl. Trencseni, S.: Lokale Rechnernetze, S. 26ff.
Zu den Multiplexverfahren vgl. Gee, K.C.E.: Local Area Networks, pp. 94-96; Bauknecht, Kurt; Zehnder Carl August: Grundzüge, S. 263 und ausführlicher Kafka, Gerhard: Mulitplexer, S. 59f.
Vgl. Boell, Hans-Peter: Aufgabe und Bedeutung, S. 8.
Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 43.
Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 43.
Vgl. Stemberger, K.: Lokales Rechnernetz, S. 169.
Vgl. Tost, Ronald: Anwenderanforderungen, S. 130.
Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 75.
CSMA = Carrier Sense Multiple Access-Verfahren. “By carrier sense is meant that before accessing the transmission medium to send a message, each device first listens to it to establish if there is a carrier signal present indicating that someone else is already using the network. Multiple Access is used to indicate that a number of users all share the same transmission ressource.” Gee, K.C.E.: Local Area Networks, p. 108.
Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 75.
Vgl. Czaputa, Bruno; Fromm, Ingrid: Local Area Network, S. 39.
Vgl. Gee, K.C.E.: Local Area Networks, p. 76.
Vgl. Bernau, G.: Entscheidungsgesichtspunkte, S. 9R5.
Vgl. Darazs, Günter: Datensicherungs-Möglichkeiten, S. 203.
Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 43ff; Bahr, Knut: Technologische Trends, S. 85ff.
Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 45.
Auch ‘Bridge’ oder ‘Relay’ genannt. Vgl. Schindler, Sigram: Neue Kommunikationssysteme, S. 9.
Vgl. Kerner, H.; Bruckner, G.: Rechnernetzwerke, S. 165.
Spaniol, Otto: Lokale Netze, S. 12.
Vgl. Spaniol, Otto: Lokale Netze, S. 12/13.
Vgl. Mühlen, Rainer A.H. von zur: Computer-Kriminalität, S. 13ff; Hauter, Adolf: Datenschutz-Datensicherung; Hauter, Adolf: Ein Weg, S. 515; Hauter, Adolf: Sicherung der Informationen, S. 259; Garbe, Helmut: Inhalt und Wirkungen, S. 28ff; Nagel, Kurt: Datensicherung, S. 157ff; Moura E Sa, Raul de: Die wichtigsten Punkte, S. 231; Martin, James: Security, Accuracy, and Privacy, p. 12/13; Futh, Horst: Rationalisierung, Bd. VII, S. 57; Bayer, Rudolf; Dierstein, Rüdiger: Rahmenkonzept, S. 7; Brack, Werner: Datensicherung zum Datenschutz, S. 35; Short, G.E.: Threats, p. 31.
Vgl. Grochla, E.; Albers, F.; Rüschenbaum, F.: Entwicklung.
Vgl. Moura E Sa, Raul de: Die wichtigsten Punkte, S. 231; Goldblum, Edward: Computerausfall-und Notfallplanung, S. 3-8.
Vgl. Nagel, Kurt: Datensicherung, S. 165.
Vgl. Hauter, Adolf: Datenschutz-Datensicherung, S. 4; Weiss, Harold: Computer Security, p. 43.
Vgl. Weber, Felix: Kein Alheilmittel, S. 36.
Vgl. Weber, Felix: Kein Allheilmittel, S. 36.
Vgl. Wessels, Johannes: Strafrecht, S. 157.
Vgl. Hauter, Adolf: Ein Weg, S. 513.
Vgl. Krauss, Leonard I.; MAC Gaham, Aileen: Computer Fraud, p. 19.
Vgl. Pritchard, John Arthur Thomas: Risk management, p. 18.
Zur Computerkriminalität vgl. Sieber, Ulrich: Gomputerkriminalität; Mühlen, Rainer A.H. von zur: Computer-Kriminalität; Fischer, Thomas: Computer-Kriminalität.
Mühlen, Rainer A.H. von zur: Gomputer-Kriminalität, S. 17.
Vgl. O.V.: Computerkriminalität, S. 3.
Nagel, Kurt: Datensicherung, S. 167.
Vgl. Garbe, Helmut: Inhalt und Wirkungen, S. 34; Grochla, Erwin; Breithardt, Jörg; Lippold, Heiko: Informationsschutz, S. 140ff.
Vgl. Nagel, Kurt: Datensicherung, S. 178; Vossbein, Reinhard: Prüfverfahren, S. 266; Hauter, Adolf: Sicherung der Informationen, S. 264ff.
Vgl. Futh, Borst: Rationalisierung, Bd. VII, S. 55/56.
Vgl. Carter, R.L.: Handbook of insurance, p. 1.1-02.
Vgl. Broermann, Bernhard: Camputerüberwachung, S. 20ff.
Vgl. Lindemann, P.; Nagel, K.; Herrmann, G.: Organisation, S. 101.
Vgl. IBM Corporation (Ed.): Data Security, pp. 119-123.
Mit dieser Problematik befaßt sich u.a. Wong, Ken: Information, pp. 13-17; Wong, Ken: Putting a price, pp. 37-38; Glaser, Horst: Informationswert, Sp. 933ff.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1986 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Wolfram, G. (1986). Analyse der Risiken bei integrierten Bürokommunikationssystemen. In: Bürokommunikation und Informationssicherheit. Programm Angewandte Informatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-89420-5_2
Download citation
DOI: https://doi.org/10.1007/978-3-322-89420-5_2
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-03604-1
Online ISBN: 978-3-322-89420-5
eBook Packages: Springer Book Archive