Skip to main content

Bestehende Konzepte zur Risikobewältigung im IT-Bereich

  • Chapter
Informatik-Sicherheitsmanagement

Part of the book series: Informatik und Unternehmensführung ((I&U))

  • 43 Accesses

Zusammenfassung

Das Risk Management besteht aus verschiedenen Aktivitäten und Arbeitsabläufen (vgl. Kap. 2.1, 2.5 und 4.2), bei denen der Risk Manager auf bestehende Konzepte und bewährte Verfahren zur Risikobewältigung aufbauen kann. Das folgende Kapitel stellt eine Orientierungshilfe dar und soll zeigen, welche Werkzeuge und Bewertungshilfen zur Verfügung stehen und welche Funktionen sie erfüllen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.95
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. z.B. von NCSC (National Computer Security Center) in den USA, CSSC (Canadian Systems Security Centre) in Kanada oder von der ZSI (Zentralstelle für Sicherheit in der Informationstechnik) in Deutschland.

    Google Scholar 

  2. Das Klassifikationsschema amerikanischer öffentlicher Stellen sieht eine Einteilung in «Unclassified», «Restricted», «Confidential», «Secret» und «Top Secret» vor.

    Google Scholar 

  3. Diese Veröffentlichung ist vor allem für Hard- und Softwarehersteller gedacht, die beabsichtigen, ihre Produkte den Erfordernissen des «Orange Books» anzupassen.

    Google Scholar 

  4. Z. B. ist das National Computer Security Center (NCSC) zuständig für die Bewertung nach dem «Orange Book» und prüft nur Systeme amerkanischer Hersteller.

    Google Scholar 

  5. Das «Orange Book» adressiert primär Betriebssysteme. Durch eine starke Ausrichtung auf den militärischen Bereich und wegen der Definition der Sicherheitsrichtlinien nach den Axiomen des Bell-LaPadula Modells ist eine Anwendbarkeit z.B. auf Integritätsmodelle kaum möglich (vgl. «Need-to-know»-Prinzip, Kap. 4.2.1.2.3 Punkt 5).

    Google Scholar 

  6. Die Vergleichbarkeit zum «Orange Book» ist durch die explizite Angabe einer Abbildungsvorschrift gegeben.

    Google Scholar 

  7. z.B. ausfallsichere Prozessrechner, Verschlüsselungsgeräte etc.

    Google Scholar 

  8. Grundfunktionen sicherer Systeme sind Identifikation und Authentisierung, Rechteverwaltung, Rechteprüfung, Beweissicherung, Wiederaufbereitung, Fehlerüberbrückung, Gewährleistung der Funktionalität und Übertragungssicherung.

    Google Scholar 

  9. 300 Jahre entsprechen 100.000 Tagen

    Google Scholar 

  10. 30 Jahre entsprechen 10.000 Tagen

    Google Scholar 

  11. 3 Jahre entsprechen 1.000 Tagen

    Google Scholar 

  12. Die bewusste Inkaufnahme eines Risikos ist günstiger als der Zustand des Nicht-Gewahrseins einer Risikosituation.

    Google Scholar 

  13. Die Aktualisierung gestaltet sich speziell im IT-Bereich schwierig, da die Entwicklung neuer Technologien besonders rasch abläuft, keine Erfahrungswerte vorliegen und statistische Methoden versagen müssen, da kein oder nicht ausreichendes Zahlenmaterial vorliegt.

    Google Scholar 

  14. Ein weiteres Beispiel für quantitative und qualitative Bewertungen ist LAVA (Los Alamos Vulnerability /Risk Assessment). Dieses System ist nicht auf den IT-Bereich beschränkt.

    Google Scholar 

  15. Einen Teil der Bewertung macht z.B. «Overall Security» aus, die insgesamt 12 Punktean-teile hat. Diese 12 Punkte setzen sich aus zwei Punkten für «General Organization», vier Punkten für «General Controls» und sechs Punkten für «Security Procedures and Audit» zusammen.

    Google Scholar 

  16. So wird z.B. unter «General Computer Security/General Environment» die ebenfalls sehr generelle Frage gestellt: „Was sufficient attention paid to the safety of the building construction (water, electricity, fire resistance) when the computer centre was set up?”

    Google Scholar 

  17. Assemblée Plénière des Sociétés d’Assurances contre l’Incendie et les Risques Divers

    Google Scholar 

  18. Club de la Sécurité Informatique Français

    Google Scholar 

  19. Eine Wissensbasis ist eine Datenstruktur, die Wissen über einen Ausschnitt der Realität repräsentiert.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1991 B. G. Teubner Stuttgart

About this chapter

Cite this chapter

Strauß, C. (1991). Bestehende Konzepte zur Risikobewältigung im IT-Bereich. In: Informatik-Sicherheitsmanagement. Informatik und Unternehmensführung. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-94696-6_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-94696-6_3

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-519-02186-5

  • Online ISBN: 978-3-322-94696-6

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics