Advertisement

Verletzlichkeitsreduzierende Technikgestaltung

Methodische Grundlagen für die Anforderungsanalyse
  • Volker Hammer
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Um „Sicherheit” für soziale Systeme zu erreichen, müssen nicht nur Schadenswahrscheinlichkeiten verringert, sondern insbesondere Schadenspotentiale begrenzt und Beobachtungs-und Handlungsoptionen für schwere Störfälle bereitgestellt werden (verletzlichkeitsreduzierende Technikgestaltung). Der Beitrag stellt die methodische Grundlagen für die Anforderungsanalyse zur verletzlichkeitsreduzierenden Technikgestaltung vor.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Amann, E./ Atzmüller, H (1992): IT-Sicherheit — Was ist das?, DuD 6/1992, 286 ff.Google Scholar
  2. BSI — Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (1999): Spezifikation zur Entwicklung interoperabler Verfahren und Komponenten nach SigG/SigV — Sigl Abschnitt A6 Gültigkeitsmodell, BSI, Bonn 1999.Google Scholar
  3. CC — The Common Criteria Project Sponsering Organisations (1997): Common Criteria for Information Technology Security Evaluation, Version 2.0 Draft, 19. December 1997, z. B. http://www.bsi.bund.de.
  4. Grimm, R. (1994): Sicherheit für offene Kommunikation — Verbindliche Tele-kooperation, Mannheim, 1994.Google Scholar
  5. Guggenberger, B. (1987): Das Menschenrecht auf Irrtum, München, Wien, 1987.Google Scholar
  6. Hammer, V. (1999): Die 2. Dimension der IT-Sicherheit — Verletzlichkeitsredu-zierende Technikgestaltung am Beispiel von Public Key Infrastrukturen, Braunschweig/Wiesbaden, 1999, im Erscheinen.Google Scholar
  7. BSI — Bundesamt für Sicherheit in der Informationstechnik (1997): IT-Grundschutzhandbuch 1997 — Maßnahmenempfehlungen für den mittleren Schutzbedarf, Köln, 1997.Google Scholar
  8. ITSEC (1993): Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik — Information Technology Security Evaluation Criteria (ITSEC), Version 1.2, in: Internationale Sicherheitskriterien — Kriterien zur Bewertung der Vertrauenswürdigkeit von IT-Systemen sowie von Entwicklungs-und Prüfumgebungen, München, 1993, 427 ff.Google Scholar
  9. Jungermann, H./ Slovic, P. (1993): Die Psychologie der Kognition und Evaluation von Risiko, in: Bechmann, G. (Hrsg.): Risiko und Gesellschaft, Opladen, 1993, 167 ff.Google Scholar
  10. Rannenberg, K./ Pfitzmann, A./ Müller, G. (1997): Sicherheit, insbesondere mehrseitige IT-Sicherheit, in: Müller, G./ Pfitzmann, A. (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Bonn, 1997, 21 ff.Google Scholar
  11. Leveson, N. (1995): Safeware — System Safety and Computers, Bonn, 1995.Google Scholar
  12. Roßnagel, A./ Wedde, P./ Hammer, V./ Pordesch, U. (1990a): Die Verletzlichkeit der’ Informationsgesellschaft’, Opladen, 1990.Google Scholar
  13. Roßnagel, A./ Wedde, P./ Hammer, V./ Pordesch, U. (1990b): Digitalisierung der Grundrechte? Zur Verfassungsverträglichkeit der Informations-und Kommunikationstechnik, Opladen, 1990.Google Scholar
  14. Roßnagel, A. (1995): Die Verletzlichkeit der Informationsgesellschaft und rechtlicher Gestaltungsbedarf, in: Kreowski, H.-J./ Risse, T./ Spillner, A./ Streibl, R. E./ Vosseberg, K. (Hrsg.): Realität und Utopien der Informatik, Münster, 1995, 56 ff.Google Scholar
  15. Rudinger, G./ Espey, J./ Holte, H./ Neuf, H. (1996): Der menschliche Umgang mit Unsicherheit, Ungewißheit und (technischen) Risiken aus psychologischer Sicht, in: BSI — Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Kulturelle Beherrschbarkeit digitaler Signaturen — Interdisziplinärer Diskurs zu querschnittlichen Fragen der IT-Sicherheit, Ingel-heim, 1996, 128 — 154.Google Scholar
  16. Starr, Ch. (1969): Sozialer Nutzen versus technisches Risiko; Übersetzung von Rader, M, Original: Science, 19/1969, 1232 ff.; übersetzt in: Bechmann, G. (Hrsg.): Risiko und Gesellschaft, Opladen, 1993, 3 ff.Google Scholar
  17. Wehner, T. (1993): Zum Umgang mit Fehlern, BSI-Forum in KES 5/1993, 49f.Google Scholar
  18. Weizsäcker, C. v./ Weizsäcker, E. U. v. (1984): Fehlerfreundlichkeit, in: Kornwachs, K. (Hrsg.): Offenheit — Zeitlichkeit — Komplexität. Zur Theorie der Offenen Systeme, Frankfurt a.M., 1984, 167 ff.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Volker Hammer
    • 1
  1. 1.Secorvo Security ConsultingKarlsruheDeutschland

Personalised recommendations