Skip to main content

Verletzlichkeitsreduzierende Technikgestaltung

Methodische Grundlagen für die Anforderungsanalyse

  • Chapter
Verläßliche Informationssysteme

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 105 Accesses

Zusammenfassung

Um „Sicherheit” für soziale Systeme zu erreichen, müssen nicht nur Schadenswahrscheinlichkeiten verringert, sondern insbesondere Schadenspotentiale begrenzt und Beobachtungs-und Handlungsoptionen für schwere Störfälle bereitgestellt werden (verletzlichkeitsreduzierende Technikgestaltung). Der Beitrag stellt die methodische Grundlagen für die Anforderungsanalyse zur verletzlichkeitsreduzierenden Technikgestaltung vor.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  • Amann, E./ Atzmüller, H (1992): IT-Sicherheit — Was ist das?, DuD 6/1992, 286 ff.

    Google Scholar 

  • BSI — Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (1999): Spezifikation zur Entwicklung interoperabler Verfahren und Komponenten nach SigG/SigV — Sigl Abschnitt A6 Gültigkeitsmodell, BSI, Bonn 1999.

    Google Scholar 

  • CC — The Common Criteria Project Sponsering Organisations (1997): Common Criteria for Information Technology Security Evaluation, Version 2.0 Draft, 19. December 1997, z. B. http://www.bsi.bund.de.

  • Grimm, R. (1994): Sicherheit für offene Kommunikation — Verbindliche Tele-kooperation, Mannheim, 1994.

    Google Scholar 

  • Guggenberger, B. (1987): Das Menschenrecht auf Irrtum, München, Wien, 1987.

    Google Scholar 

  • Hammer, V. (1999): Die 2. Dimension der IT-Sicherheit — Verletzlichkeitsredu-zierende Technikgestaltung am Beispiel von Public Key Infrastrukturen, Braunschweig/Wiesbaden, 1999, im Erscheinen.

    Google Scholar 

  • BSI — Bundesamt für Sicherheit in der Informationstechnik (1997): IT-Grundschutzhandbuch 1997 — Maßnahmenempfehlungen für den mittleren Schutzbedarf, Köln, 1997.

    Google Scholar 

  • ITSEC (1993): Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik — Information Technology Security Evaluation Criteria (ITSEC), Version 1.2, in: Internationale Sicherheitskriterien — Kriterien zur Bewertung der Vertrauenswürdigkeit von IT-Systemen sowie von Entwicklungs-und Prüfumgebungen, München, 1993, 427 ff.

    Google Scholar 

  • Jungermann, H./ Slovic, P. (1993): Die Psychologie der Kognition und Evaluation von Risiko, in: Bechmann, G. (Hrsg.): Risiko und Gesellschaft, Opladen, 1993, 167 ff.

    Google Scholar 

  • Rannenberg, K./ Pfitzmann, A./ Müller, G. (1997): Sicherheit, insbesondere mehrseitige IT-Sicherheit, in: Müller, G./ Pfitzmann, A. (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Bonn, 1997, 21 ff.

    Google Scholar 

  • Leveson, N. (1995): Safeware — System Safety and Computers, Bonn, 1995.

    Google Scholar 

  • Roßnagel, A./ Wedde, P./ Hammer, V./ Pordesch, U. (1990a): Die Verletzlichkeit der’ Informationsgesellschaft’, Opladen, 1990.

    Google Scholar 

  • Roßnagel, A./ Wedde, P./ Hammer, V./ Pordesch, U. (1990b): Digitalisierung der Grundrechte? Zur Verfassungsverträglichkeit der Informations-und Kommunikationstechnik, Opladen, 1990.

    Google Scholar 

  • Roßnagel, A. (1995): Die Verletzlichkeit der Informationsgesellschaft und rechtlicher Gestaltungsbedarf, in: Kreowski, H.-J./ Risse, T./ Spillner, A./ Streibl, R. E./ Vosseberg, K. (Hrsg.): Realität und Utopien der Informatik, Münster, 1995, 56 ff.

    Google Scholar 

  • Rudinger, G./ Espey, J./ Holte, H./ Neuf, H. (1996): Der menschliche Umgang mit Unsicherheit, Ungewißheit und (technischen) Risiken aus psychologischer Sicht, in: BSI — Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Kulturelle Beherrschbarkeit digitaler Signaturen — Interdisziplinärer Diskurs zu querschnittlichen Fragen der IT-Sicherheit, Ingel-heim, 1996, 128 — 154.

    Google Scholar 

  • Starr, Ch. (1969): Sozialer Nutzen versus technisches Risiko; Übersetzung von Rader, M, Original: Science, 19/1969, 1232 ff.; übersetzt in: Bechmann, G. (Hrsg.): Risiko und Gesellschaft, Opladen, 1993, 3 ff.

    Google Scholar 

  • Wehner, T. (1993): Zum Umgang mit Fehlern, BSI-Forum in KES 5/1993, 49f.

    Google Scholar 

  • Weizsäcker, C. v./ Weizsäcker, E. U. v. (1984): Fehlerfreundlichkeit, in: Kornwachs, K. (Hrsg.): Offenheit — Zeitlichkeit — Komplexität. Zur Theorie der Offenen Systeme, Frankfurt a.M., 1984, 167 ff.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Rainer Baumgart Kai Rannenberg Dieter Wähner Gerhard Weck

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Hammer, V. (1999). Verletzlichkeitsreduzierende Technikgestaltung. In: Baumgart, R., Rannenberg, K., Wähner, D., Weck, G. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-90897-1_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-90897-1_12

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-90898-8

  • Online ISBN: 978-3-322-90897-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics