Skip to main content

Sicherheitsarchitekturen für e-Business-Umgebungen

  • Chapter
Book cover Kommunikationssicherheit im Zeichen des Internet

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 126 Accesses

Zusammenfassung

Durch die zunehmende Einbeziehung des Internet in die Informationsverarbeitung der Unternehmen und die daraus resultierenden Verflechtungen zwischen Geschäftspartnern („e-business“) ergeben sich neue Herausforderungen für die Realisierung von Zielsetzungen der Informationssicherheit. Im Gegensatz zu der traditionellen Abschottung von IT-Systemen (entweder physikalisch oder durch Verzicht auf externe Erreichbarkeit), die zunehmend weniger den Geschäftszielen von Unternehmen entspricht, erfordert die Vernetzung mit Geschäftspartnern eine immer stärkere inhaltliche Absicherung in den IT-Systemen. Weiterhin ist es nicht mehr ausreichend, nur das eigene IT-System unter Sicherheitsaspekten zu betrachten, da Risiken auch von den Netzen der Partner ausgehen können. Die hieraus resultierenden neuen Anforderungen beziehen sich bei weitem nicht nur auf technische Maßnahmen zur Absicherung neuer Technologien und die Beherrschung der zunehmenden Komplexität der resultierenden IT-Systeme, sondern erstrecken sich auf die gesamte Sicherheitsarchitektur der am e-business teilnehmenden Unternehmen. In diesem Artikel wird ein Ansatz vorgestellt, der es erlaubt, auch in dieser erweiterten Umgebung systematische und an der Risikoeinschätzung des Unternehmens orientierte Sicherheitsmaßnahmen zu planen und ihre Wirksamkeit zu überwachen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 79.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 99.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. British Standard BS7799–1: Information security management — Part 1: Code of practice for information security management, 1999.

    Google Scholar 

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Version 1.0, 1992.

    Google Scholar 

  3. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Maßnahmenempfehlungen für den mittleren Schutzbedarf, 1998.

    Google Scholar 

  4. ISO/IEC TR 13335–1: Information technology — Guidelines for the management of IT security (GMITS), Part 1: Concepts and models for IT security, 1996.

    Google Scholar 

  5. ISO/IEC TR 13335–2: Information technology — Guidelines for the management of IT security (GMITS), Part 2: Planning and managing IT security, 1997.

    Google Scholar 

  6. ISO/EC TR 13335–3: Information technology — Guidelines for the management of IT security (GMITS), Part 3: Techniques for the management of IT security, 1998.

    Google Scholar 

  7. ISO/EEC TR 13335–4: Information technology — Guidelines for the management of IT security (GMITS), Part 4: Selection of safeguards, 2000.

    Google Scholar 

  8. G. L. Kovacich: The Information System Security Officer’s Guide, Butterworth-Heinemann, 1998.

    Google Scholar 

  9. J. Rawolle et al.: Wege zur Absicherung eines Intranets. In: Informatik Spektrum 22, S. 181–191,1999.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Hübner, M. (2001). Sicherheitsarchitekturen für e-Business-Umgebungen. In: Horster, P. (eds) Kommunikationssicherheit im Zeichen des Internet. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89557-8_24

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89557-8_24

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89558-5

  • Online ISBN: 978-3-322-89557-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics