Zusammenfassung
Durch die zunehmende Einbeziehung des Internet in die Informationsverarbeitung der Unternehmen und die daraus resultierenden Verflechtungen zwischen Geschäftspartnern („e-business“) ergeben sich neue Herausforderungen für die Realisierung von Zielsetzungen der Informationssicherheit. Im Gegensatz zu der traditionellen Abschottung von IT-Systemen (entweder physikalisch oder durch Verzicht auf externe Erreichbarkeit), die zunehmend weniger den Geschäftszielen von Unternehmen entspricht, erfordert die Vernetzung mit Geschäftspartnern eine immer stärkere inhaltliche Absicherung in den IT-Systemen. Weiterhin ist es nicht mehr ausreichend, nur das eigene IT-System unter Sicherheitsaspekten zu betrachten, da Risiken auch von den Netzen der Partner ausgehen können. Die hieraus resultierenden neuen Anforderungen beziehen sich bei weitem nicht nur auf technische Maßnahmen zur Absicherung neuer Technologien und die Beherrschung der zunehmenden Komplexität der resultierenden IT-Systeme, sondern erstrecken sich auf die gesamte Sicherheitsarchitektur der am e-business teilnehmenden Unternehmen. In diesem Artikel wird ein Ansatz vorgestellt, der es erlaubt, auch in dieser erweiterten Umgebung systematische und an der Risikoeinschätzung des Unternehmens orientierte Sicherheitsmaßnahmen zu planen und ihre Wirksamkeit zu überwachen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
British Standard BS7799–1: Information security management — Part 1: Code of practice for information security management, 1999.
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Version 1.0, 1992.
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Maßnahmenempfehlungen für den mittleren Schutzbedarf, 1998.
ISO/IEC TR 13335–1: Information technology — Guidelines for the management of IT security (GMITS), Part 1: Concepts and models for IT security, 1996.
ISO/IEC TR 13335–2: Information technology — Guidelines for the management of IT security (GMITS), Part 2: Planning and managing IT security, 1997.
ISO/EC TR 13335–3: Information technology — Guidelines for the management of IT security (GMITS), Part 3: Techniques for the management of IT security, 1998.
ISO/EEC TR 13335–4: Information technology — Guidelines for the management of IT security (GMITS), Part 4: Selection of safeguards, 2000.
G. L. Kovacich: The Information System Security Officer’s Guide, Butterworth-Heinemann, 1998.
J. Rawolle et al.: Wege zur Absicherung eines Intranets. In: Informatik Spektrum 22, S. 181–191,1999.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2001 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Hübner, M. (2001). Sicherheitsarchitekturen für e-Business-Umgebungen. In: Horster, P. (eds) Kommunikationssicherheit im Zeichen des Internet. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89557-8_24
Download citation
DOI: https://doi.org/10.1007/978-3-322-89557-8_24
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89558-5
Online ISBN: 978-3-322-89557-8
eBook Packages: Springer Book Archive