Skip to main content

Schlussbemerkungen und Ausblick

  • Chapter
Informatik-Sicherheitsmanagement

Part of the book series: Informatik und Unternehmensführung ((I&U))

  • 43 Accesses

Zusammenfassung

Wie in der Einleitung bereits erwähnt und anhand einiger praktischer Beispiele in Kap. 1.2.1 deutlich gemacht, ist die Sicherheitsproblematik besonders durch den steigenden Stellenwert der Informationstechnologie zu einer zentralen Fragestellung geworden. Punktuelle Lösungen und bereichsspezifische Vorgehensweisen in Sicherheitsfragen führen jedoch mittel- und langfristig zu keinesfalls befriedigenden Resultaten. Vielmehr entstehen dadurch ungewollte Redundanzen, die unnötige Kosten verursachen, oder es entstehen Sicherheitsdefizite durch unerkannte Gefährdungen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.95
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. vgl. Kap. 4.2.1.4

    Google Scholar 

  2. Der Gewöhnungseffekt kann zur Umgehung von Massnahmen führen, weil der Benutzer eine Massnahme als lästig empfindet, ohne sich über deren Funktion Gedanken zu machen. Dies trifft vor allem auf Massnahmen zu, die in besonderem Masse von der Benutzerakzeptanz abhängig sind. Der Lerneffekt wirkt sich bei vorsätzlicher Umgehung von Sicherheitsmassnahmen aus und steht in engem Zusammenhang mit dem Wissen des Benutzers um die Wirkungsweise einer Massnahme.

    Google Scholar 

  3. Das Konzept bedarf zusätzlicher Vertiefung, um dem Begriff «Modell» gerecht zu werden.

    Google Scholar 

  4. Ausnahmen sind die Systeme KEEPER (vgl. Kap. 3.5.4.1) und LAVA (Los Alamos Vulnerability/Risk Assessment) [vgl. WAH90, pp.18]

    Google Scholar 

  5. Ausnahmen, die beide Betrachtungsweisen zulassen, sind LAVA und MARION (vgl. Kap. 3.5.3).

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1991 B. G. Teubner Stuttgart

About this chapter

Cite this chapter

Strauß, C. (1991). Schlussbemerkungen und Ausblick. In: Informatik-Sicherheitsmanagement. Informatik und Unternehmensführung. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-94696-6_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-94696-6_7

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-519-02186-5

  • Online ISBN: 978-3-322-94696-6

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics