Skip to main content

Analyse der Risiken bei integrierten Bürokommunikationssystemen

  • Chapter
Bürokommunikation und Informationssicherheit

Part of the book series: Programm Angewandte Informatik ((PAI))

  • 34 Accesses

Zusammenfassung

Mit dem Ausbau und der Einführung von integrierten Bks treten Probleme in Erscheinung, die die der einzelnen Systemkomponenten (Netz-, Zentral- und Endeinheiten) weit überschreiten. Denn bei den neuen Entwicklungen “handelt es sich um äußerst riskante Systeme mit Folgen für das Individuum und die Gesellschaft insgesamt, die noch kaum abschätzbar sind”1). Durch die Möglichkeit der Kommunikation “jeder mit jedem”2), d.h. durch das Konzept des offenen Systems,3) welches mit Hilfe der Standardisierung von Protokollen sowie zunehmender Kompatibilität und Integration der computergestützten Informationsverarbeitung in alle betrieblichen und öffentlichen Bereichen4) erreicht wird, erhöhen sich die Gefahren des Informationsmißbrauches. Das Mißbrauchspotential wächst mit der Benutzerfreundlichkeit der Technologie und der Anzahl der Benutzer, die angesichts des Trends zur dezentralen Verarbeitung und Integration der Technologie in der Sachbearbeitung stark zunimmt. Die Zunahme der Kommunikationswege zu einer Zieladresse erschwert die Kontrollierbarkeit der Vorgänge und Teilnehmer und somit die Realisierung des Informationsschutzes. Die Verbilligung, Verkleinerung und Leistungssteigerung von Hardware bewirkt, daß reichlich Speichermöglichkeiten zur Verfügung stehen und mehr und mehr elektronisch abgespeicherte Informationen entstehen, die von einer wachsenden Anzahl von Benutzern abgerufen werden. Darüber hinaus entstehen qualitativ neue Gefährdungspotentiale, wie bspw. das des Datenaustausches in integrierten Bks5).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Kreibich, Rolf: Datenschutz, S. 29.

    Google Scholar 

  2. Spohn, J. Peter: Datenschutz, S. 32.

    Google Scholar 

  3. Das Konzept des ‘offenen Systems’ ergibt sich aus sog. offenen Objekten, d.h. Teilnehmern und Anwendungsprozessen, die wahlweise in Verbindung mit ihresgleichen treten können. Vgl. dazu Rihaczek, Karl: Kommunikationssysteme, S. 275.

    Google Scholar 

  4. Vgl. O.V.: Mehr Sicherheit, S. 13.

    Google Scholar 

  5. Vgl. Albers, Felicitas: Datenschutz, S. 5.

    Google Scholar 

  6. Vgl. Brühwiler, Bruno: Methoden, S. 257.

    Google Scholar 

  7. Smith, James E.: Risk management, p. 7.

    Google Scholar 

  8. Vgl. Lenz, Matthew Jnr.: Risk management Manual, p. 1; Pritchard, John Arthur Thomas: Risk management, p. 3; Wood, Michael B.: Introducing, p. 83.

    Google Scholar 

  9. Vgl. Brühwiler, Bruno: Risk Management, S. 80; Carter, R.L.: Handbook of insurance, p. 1.1-09.

    Google Scholar 

  10. Vgl. Albers, Felitcitas: Bürocomputer, S. 14.

    Google Scholar 

  11. Vgl. Hoffmann, Horst-Joachim: Securicom’ 83, S. 4.

    Google Scholar 

  12. Vgl. Hauter, Adolf: Ein Weg, S. 513? Berg, Thomas; Bierig, Günter: Ordnungsmäßigkeit, S. 33.

    Google Scholar 

  13. Möhr, Christian; Brühwiler, Bruno: EDV-Risiken, S. 309.

    Google Scholar 

  14. Vgl. Grochla, Erwin: Datenschutz, S. 14.

    Google Scholar 

  15. Vgl. Erühwiler, Bruno: Sicherheitsplanung, S. 126.

    Google Scholar 

  16. Vgl. Striewisch, Karl F.: Aus der Sicht, S. 357; Gliss, Hans: Datenverarbeitung, S. 6.

    Google Scholar 

  17. Dierstein, Rüdiger: Datensicherung, S. 2.

    Google Scholar 

  18. Vgl. Dittrich, Klaus: Schutz, Sicherung, S. 338.

    Google Scholar 

  19. Vgl. Garbe, Helmut: Inhalt und Wirkungen, S. 19ff; Futh, Horst: Rationalisierung, Bd. VII, S. 51ff; Kargl, Herbert: Risiko und Sicherheit, S. 181ff; SCHÄFER, Georg: Schwachstellenanalyse, S. 192ff; Meyna, Arno: Einführung, S. 6ff.

    Google Scholar 

  20. Vgl. Kraus, Wolfgang: Datensicherangsmaßnahmen, S. 83.

    Google Scholar 

  21. Vertreter dieses Ansatzes sind u.a. Garbe, Helmut: Inhalt und Wirkungen, S. 19ff; Hauter, Adolf: Datenschutz-Datensicherung, S. 1ff; Mühlen, Rainer A.H. von zur: Gomputer-Kriminalität, S. 13; Martin, James: Security, Accuracy, and Privacy, p. 11; Nagel, Kurt: Datensicherung, S. 156ff; Futh, Horst: Rationalisierung, Bd. VII, S. 51ff.

    Google Scholar 

  22. Dieser Ansatz wird z.B. vom AWV angewandt. Vgl. dazu Fassbender, Wolfgang: Datensicherungskatalog, S. 86ff.

    Google Scholar 

  23. Vgl. Brühwiler, Bruno: Methoden, S. 258.

    Google Scholar 

  24. Vgl. Caulfield Institute of Technology (ED.): Computer Abuse; Pritchard, John Arthur Thomas: Computer Security, pp. 1-51.

    Google Scholar 

  25. Vgl. Wong, Ken: Risk analysis, pp. 5-42.

    Google Scholar 

  26. Vgl. Martin, James: Securtiy, Accuracy, and Privacy, p. 19; Krauss, Leonard I.; MAC Gahan, Aileen: Computer Fraud, p. 35; Wooldridge, Susan; Corder, Colin R.; Johnson, Claude R.: Security Standards, P. 3/4.

    Google Scholar 

  27. Vgl. Futh, Horst: Organisation, S. 6.

    Google Scholar 

  28. Solche integrierte Bks auf der Basis lokaler Netzwerke sind in Westeuropa nur wenig verbreitet (siehe Abb. 12). Vgl. Schellhaas, Holger; Schönecker, Horst: Kommunikationstechnik, S. 37. Ein erstes Pilotprojekt mit einem Basisbandbussystem ist bei der Lufthansa abgelaufen. Die Begleituntersuchungen führte das BIEOA durch. Vgl. dazu O.V.: Lufthansa als Pionier; O.V.: Schwachstellen.

    Google Scholar 

  29. Vgl. Ghisletti, Aldo: Büroautomation (Teil 2), S. 24; Szyperski, Norbert: Auswirkungen, S. 23.

    Google Scholar 

  30. Vgl. Schellhaas, Holger; Schönecker, Horst: Kommunikationstechnik, S. 93; Sauer, Dieter F.: Ist Platz, S. 11.

    Google Scholar 

  31. Hauter, Adolf: Sicherung der Informationen, S. 262.

    Google Scholar 

  32. Vgl. Ghisletti, Aldo: Büroautomation (Teil 1), S. 24; Bernau, Gerhard: Organisatorische und technische Probleme, S. 8; O.V.: Der Anwender, S. 5.

    Google Scholar 

  33. Vgl. Schmitz, Paul: Kommunikationssysteme, S. 8.

    Google Scholar 

  34. Schellhaas, Holger; Schönecker, Horst: Kommunikationstechnik, S. 32.

    Google Scholar 

  35. Vgl. Koch, Andres: Dezentralisierung, S. 39.

    Google Scholar 

  36. Vgl. Marx, Günter: Probleme, S. 141.

    Google Scholar 

  37. Vgl. Kistner, Bernd: Software, S. 355/356.

    Google Scholar 

  38. Vgl. Emmert, Hans Walter: Kompatible Schnittstellen, S. 223.

    Google Scholar 

  39. Karcher, Harald B.: Büro der Zukunft, S. 243.

    Google Scholar 

  40. Protokolle sind Sätze von Regeln zum Austausch von Steuer-und Nutzdaten. Vgl. dazu Schmitz, Paul; Hasenkamp, Ulrich: Rechnerverbundsysteme, S. 103.

    Google Scholar 

  41. Zur detaillierten Behandlung des ISO-Schichtenmodells sei auf Schicker, P.: Datenübertragung, S. 188ff; Kafka, Gerhard: Lokale Netzwerke, S. 72f; Bauknecht, Kurt; Zehnder, Carl August: Grundzüge, S. 274; Trencseni, S.: Lokale Rechnernetze, S. 34ff verwiesen.

    Google Scholar 

  42. Die Abkürzungen bedeuten: ISO=International Standards Organization, CCITT=Comité Consultatif International Télégraphique et Téléphonique, IFIP=International Federation for Information Processing, IEC= International Electrotechnical Commission, CEPT=Committee of European Post and Telecommunications, ECMA=European Computer Manufacturer’s Association, IEEE=Institution of Electrical and Electronic Engineers, ANSI=American National Standards Institute, DIX=Digital Equipment/ Intel/Xerox, NBS=National Bureau of Standards, NUA=Network Users— Association.

    Google Scholar 

  43. Vgl. Spiegel, Klaus: Standardisierung, S. 16ff.

    Google Scholar 

  44. Diese Unterteilung wird so oder ähnlich von zahlreichen Autoren getroffen. Vgl. dazu u.a. Duggen, Peter; Iskander, Armin; Pohl, Wilfried: Information, S. 66; Hamm, M.: Sperrylink Office System, S. 517; Darazs, Günter: Datensicherungs-Möglichkeiten, S. 202f; Henkel, Norbert; Scharfenberg, Heinz: Integrierte Bürotechnologie, S. 17.

    Google Scholar 

  45. Vgl. Albers, Felicitas: Bürocomputer, S. 14.

    Google Scholar 

  46. Vgl. O.V.: Neue Gefahren, S. 3.

    Google Scholar 

  47. Vgl. Heiligenstadt, Rainer: Personal Computer, S. 22.

    Google Scholar 

  48. Vgl, Heiligenstadt, Rainer: Personal Computer, S. 22.

    Google Scholar 

  49. Mit der öffentlichen Kommunikation befassen sich u.a. Schenk, Udo: Auswahl; Sanden, Dieter von: Kommunikation; Chakrovertty, Hari S.: Tele-Kommunikation.

    Google Scholar 

  50. Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 73; Höring, Klaus: überblick, S. 10.

    Google Scholar 

  51. Vgl. Boell, Hans-Peter: Aufgabe und Bedeutung, S. 7; Ragett, Robert: Linking systems, p. IX; Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 38; Sandscheper, Günter: Lokalnetze, S. 79; Grasmugg, Bernd: Lokale Netzwerke, S. 38; Zilahi-Szabo, Miklós G.: Verteilte Systeme, S. 5; Bernau, G.: Entscheidungsgesichtspunkte, S. 9R5; Boell, Hans-Peter: Möglichkeiten, S. 43; Rommel, Hans-Martin: Lokal Area Networks, S. 27f; Fröhlich, Herbert: Datenpaketvermittlung, S. 80.

    Google Scholar 

  52. Steinle, Dieter: Lokale Netze, S. 1062.

    Google Scholar 

  53. Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 38; Bleazard, G.B.: Handbook, p. 212; Franta, W.R.: Chlamtac, Imrich: Local Networks, p. 12.

    Google Scholar 

  54. Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 77.

    Google Scholar 

  55. Stemberger, K.: Dokles Rechnernetz, S. 169.

    Google Scholar 

  56. Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 74.

    Google Scholar 

  57. Vgl. Tost, Ronald: Anwenderanforderungen, S. 129; Czaputa, Bruno; From, Ingrid: Local Area Network, S. 39; Weninger, L.: Produktübersicht, S. 25; Franta, W.R.; Chlamtac, Imrich: local Networks, p. 13.

    Google Scholar 

  58. Vgl. Grasmugg, Bernd: Lokale Netzwerke, S. 39.

    Google Scholar 

  59. Übertragungsraten geben die Geschwindigkeit an, mit der Signale über das Medium transportiert werden. Zu unterscheiden ist zwischen maximaler und realer Geschwindigkeit. Die maximalen Geschwindigkeiten werden vom Hersteller als Leistungskriterium angeboten, während die im Einsatz vorgefundenen Geschwindigkeiten lastabhängig nur im realen Betrieb gemessen werden können, da sie neben der maximalen Übertragungsrate des Netzes vom verwendeten Zugriffsverfahren (s.u.), Paketlänge, Protokollen, Anzahl der Benutzer, Netzlänge etc. abhängen. Vgl. Tost, Ronald: Anwenderanforderungen, S. 130.

    Google Scholar 

  60. Gee, K.C.E.: Local Area Networks, p. 60.

    Google Scholar 

  61. Vgl, Trencseni, S.: Lokale Rechnernetze, S. 15; Rommel, Hans-Martin: Local Area Networks, S. 29.

    Google Scholar 

  62. Vgl. Gee, K.C.E.: Local Area Networks, p. 68; Erepohl, Klaus: Lexikon, S. 89.

    Google Scholar 

  63. Vgl. Franta, W.R.; Chlamtac, Imrich: Local Networks, p. 22.

    Google Scholar 

  64. Vgl. Rommel, Hans-Martin: Local Area Networks, S. 29.

    Google Scholar 

  65. Weitere technische Details beschreibt Brepohl, Klaus: Lexikon, S. 91/92; Trencseni, S.: Lokale Rechnernetze, S. 15.

    Google Scholar 

  66. Vgl. Boell, Hans-Peter: Aufgabe und Bedeutung, S. 7; Steinle, Dieter: Lokale Netze, S. 1061; Anders, Wolfgang: Kommunikationstechnik, S. 53.

    Google Scholar 

  67. Vgl. Pybus, Richard: Glasfasernetze, S. 76.

    Google Scholar 

  68. Vgl. Naab, A.: Was ist, S. 222.

    Google Scholar 

  69. Vgl. Gee, K.C.E.: Local Area Networks, p. 75.

    Google Scholar 

  70. Jarrett, Dennis: The electronic office, p. 59.

    Google Scholar 

  71. Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 39; Holler, Eberhard: Technologien, S. 10; Klappert, Friedrich W.: Lokales Kommunikationsnetz, S. 326.

    Google Scholar 

  72. Vgl. Gee, K.C.E.: Local Area Networks, p. 83. Dort befindet sich ebenfalls eine Beschreibung des Manchester Encoding.

    Google Scholar 

  73. Vgl. Gee, K.C.E.: Local Area Networks, p. 85.

    Google Scholar 

  74. Vgl. Pickering, Geoff R.; Morris, Morris A.: LANs, S. 40.

    Google Scholar 

  75. Unter dem Begriff ‘Bandbreite’ wird der Frequenzbereich verstanden, den ein Kanal (Leitung) übertragen kann. Vgl. Kerner, H.; Bruckner, G.: Rechnernetze, S. 17.

    Google Scholar 

  76. Vgl. Bleazard, B.C.: Handbook, p. 101; Kafka, Gerhard: Modems, S. 53.

    Google Scholar 

  77. Vgl. Spaniol, Otto: Lokale Netze, S. 5; Dewis, I.G.; Evans, A.C.: User View, p. 22; Trencseni, S.: Lokale Rechnernetze, S. 22.

    Google Scholar 

  78. Trencseni, S.: Lokale Rechnernetze, S. 23.

    Google Scholar 

  79. Vgl. Boell, Hans-Peter: Möglichkeiten, S. 44; ebenso Schindler, Sigram: Neue Kammunikationssysteme, S. 7.

    Google Scholar 

  80. Eine andere Gruppierung nimmt S. Trencseni vor, der Auswahltechniken (konfliktfrei), Reservierungsmethoden (konfliktfrei) und Random-Access-Methoden (kollisionsbehaftet) und Mischformen unterscheidet. Vgl. Trencseni, S.: Lokale Rechnernetze, S. 26ff.

    Google Scholar 

  81. Zu den Multiplexverfahren vgl. Gee, K.C.E.: Local Area Networks, pp. 94-96; Bauknecht, Kurt; Zehnder Carl August: Grundzüge, S. 263 und ausführlicher Kafka, Gerhard: Mulitplexer, S. 59f.

    Google Scholar 

  82. Vgl. Boell, Hans-Peter: Aufgabe und Bedeutung, S. 8.

    Google Scholar 

  83. Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 43.

    Google Scholar 

  84. Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 43.

    Google Scholar 

  85. Vgl. Stemberger, K.: Lokales Rechnernetz, S. 169.

    Google Scholar 

  86. Vgl. Tost, Ronald: Anwenderanforderungen, S. 130.

    Google Scholar 

  87. Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 75.

    Google Scholar 

  88. CSMA = Carrier Sense Multiple Access-Verfahren. “By carrier sense is meant that before accessing the transmission medium to send a message, each device first listens to it to establish if there is a carrier signal present indicating that someone else is already using the network. Multiple Access is used to indicate that a number of users all share the same transmission ressource.” Gee, K.C.E.: Local Area Networks, p. 108.

    Google Scholar 

  89. Vgl. Kafka, Gerhard: Lokale Netzwerke, S. 75.

    Google Scholar 

  90. Vgl. Czaputa, Bruno; Fromm, Ingrid: Local Area Network, S. 39.

    Google Scholar 

  91. Vgl. Gee, K.C.E.: Local Area Networks, p. 76.

    Google Scholar 

  92. Vgl. Bernau, G.: Entscheidungsgesichtspunkte, S. 9R5.

    Google Scholar 

  93. Vgl. Darazs, Günter: Datensicherungs-Möglichkeiten, S. 203.

    Google Scholar 

  94. Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 43ff; Bahr, Knut: Technologische Trends, S. 85ff.

    Google Scholar 

  95. Vgl. Pickering, Geoff R.; Morris, Hugh A.: LANs, S. 45.

    Google Scholar 

  96. Auch ‘Bridge’ oder ‘Relay’ genannt. Vgl. Schindler, Sigram: Neue Kommunikationssysteme, S. 9.

    Google Scholar 

  97. Vgl. Kerner, H.; Bruckner, G.: Rechnernetzwerke, S. 165.

    Google Scholar 

  98. Spaniol, Otto: Lokale Netze, S. 12.

    Google Scholar 

  99. Vgl. Spaniol, Otto: Lokale Netze, S. 12/13.

    Google Scholar 

  100. Vgl. Mühlen, Rainer A.H. von zur: Computer-Kriminalität, S. 13ff; Hauter, Adolf: Datenschutz-Datensicherung; Hauter, Adolf: Ein Weg, S. 515; Hauter, Adolf: Sicherung der Informationen, S. 259; Garbe, Helmut: Inhalt und Wirkungen, S. 28ff; Nagel, Kurt: Datensicherung, S. 157ff; Moura E Sa, Raul de: Die wichtigsten Punkte, S. 231; Martin, James: Security, Accuracy, and Privacy, p. 12/13; Futh, Horst: Rationalisierung, Bd. VII, S. 57; Bayer, Rudolf; Dierstein, Rüdiger: Rahmenkonzept, S. 7; Brack, Werner: Datensicherung zum Datenschutz, S. 35; Short, G.E.: Threats, p. 31.

    Google Scholar 

  101. Vgl. Grochla, E.; Albers, F.; Rüschenbaum, F.: Entwicklung.

    Google Scholar 

  102. Vgl. Moura E Sa, Raul de: Die wichtigsten Punkte, S. 231; Goldblum, Edward: Computerausfall-und Notfallplanung, S. 3-8.

    Google Scholar 

  103. Vgl. Nagel, Kurt: Datensicherung, S. 165.

    Google Scholar 

  104. Vgl. Hauter, Adolf: Datenschutz-Datensicherung, S. 4; Weiss, Harold: Computer Security, p. 43.

    Google Scholar 

  105. Vgl. Weber, Felix: Kein Alheilmittel, S. 36.

    Google Scholar 

  106. Vgl. Weber, Felix: Kein Allheilmittel, S. 36.

    Google Scholar 

  107. Vgl. Wessels, Johannes: Strafrecht, S. 157.

    Google Scholar 

  108. Vgl. Hauter, Adolf: Ein Weg, S. 513.

    Google Scholar 

  109. Vgl. Krauss, Leonard I.; MAC Gaham, Aileen: Computer Fraud, p. 19.

    Google Scholar 

  110. Vgl. Pritchard, John Arthur Thomas: Risk management, p. 18.

    Google Scholar 

  111. Zur Computerkriminalität vgl. Sieber, Ulrich: Gomputerkriminalität; Mühlen, Rainer A.H. von zur: Computer-Kriminalität; Fischer, Thomas: Computer-Kriminalität.

    Google Scholar 

  112. Mühlen, Rainer A.H. von zur: Gomputer-Kriminalität, S. 17.

    Google Scholar 

  113. Vgl. O.V.: Computerkriminalität, S. 3.

    Google Scholar 

  114. Nagel, Kurt: Datensicherung, S. 167.

    Google Scholar 

  115. Vgl. Garbe, Helmut: Inhalt und Wirkungen, S. 34; Grochla, Erwin; Breithardt, Jörg; Lippold, Heiko: Informationsschutz, S. 140ff.

    Google Scholar 

  116. Vgl. Nagel, Kurt: Datensicherung, S. 178; Vossbein, Reinhard: Prüfverfahren, S. 266; Hauter, Adolf: Sicherung der Informationen, S. 264ff.

    Google Scholar 

  117. Vgl. Futh, Borst: Rationalisierung, Bd. VII, S. 55/56.

    Google Scholar 

  118. Vgl. Carter, R.L.: Handbook of insurance, p. 1.1-02.

    Google Scholar 

  119. Vgl. Broermann, Bernhard: Camputerüberwachung, S. 20ff.

    Google Scholar 

  120. Vgl. Lindemann, P.; Nagel, K.; Herrmann, G.: Organisation, S. 101.

    Google Scholar 

  121. Vgl. IBM Corporation (Ed.): Data Security, pp. 119-123.

    Google Scholar 

  122. Mit dieser Problematik befaßt sich u.a. Wong, Ken: Information, pp. 13-17; Wong, Ken: Putting a price, pp. 37-38; Glaser, Horst: Informationswert, Sp. 933ff.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1986 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Wolfram, G. (1986). Analyse der Risiken bei integrierten Bürokommunikationssystemen. In: Bürokommunikation und Informationssicherheit. Programm Angewandte Informatik. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-89420-5_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89420-5_2

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-03604-1

  • Online ISBN: 978-3-322-89420-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics