Skip to main content

Eine integrative Sicherheitsarchitektur für betriebliche Informationssysteme aus der Praxis der Management-Beratung

  • Chapter
  • First Online:
Analyse und Gestaltung leistungsfähiger IS-Architekturen
  • 2024 Accesses

Zusammenfassung

Betriebliche Informationssysteme können als das Nervensystem von Unternehmen verstanden werden. Dieses Nervensystem ist in seiner Sicherheit in den Dimensionen Verfügbarkeit, Integrität und Vertraulichkeit allerdings äußerst verwundbar. Der vorliegende Beitrag beschreibt eine in der Praxis der Managementberatung entstandene ganzheitliche Sicherheitsarchitektur für betriebliche Informationssysteme vor dem Hintergrund relevanter Treiber und Trends für die zugehörige Bedrohungslage von Unternehmen und Organisationen. Ziel ist es, den entwickelten Ansatz der wissenschaftlichen Diskussion zugänglich zu machen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 109.00
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 129.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Sinz, E. J.: Betriebliches Informationssystem. Bamberger Beiträge zur Wirtschaftsinformatik Nr. 36, Otto-Friedrich-Universität Bamberg, Bamberg (1996).

    Google Scholar 

  2. Schmitz, K.; Stocker, P.: Unternehmens-Nervensystem zunehmend von organisierter Kriminalität bedroht. In: IM Fachzeitschrift für Information Management und Consulting 25. Jg., Nr. 1, S. 10–14 (2010).

    Google Scholar 

  3. Bundesamt für Sicherheit in der Informationstechnik: BSI-Standard 100–1: Managementsysteme für Informationssicherheit (ISMS ). (o. J.) https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ ITGrundschutzStandards_node.html abgerufen am 27.03.2011.

  4. Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, 6. Aufl., Oldenbourg, München (2008).

    Google Scholar 

  5. Wikipedia (o.V.): WikiLeaks. (o. J.) http://de.wikipedia.org/wiki/WikiLeaks abgerufen am 10.04.2011.

  6. Wikipedia (o.V.): Steuersünder-CD. (o. J.) http://de.wikipedia.org/wiki/Steuers%C3%BCnder-CD abgerufen am 10.04.2011.

  7. Badke-Schaub, P.; Lauchinger, K.; Hofinger, G.: Human Factors: Psychologie sicheren Handelns. Springer, Heidelberg (2008).

    Google Scholar 

  8. Jet Airliner Crash Data Evaluation Centre (JACDEC): Menüpunkt Statistiken. (o. J.) http://www.jacdec.de abgerufen am 10.04.2011.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Klaus Schmitz .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2012 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Schmitz, K. (2012). Eine integrative Sicherheitsarchitektur für betriebliche Informationssysteme aus der Praxis der Management-Beratung. In: Suchan, C., Frank, J. (eds) Analyse und Gestaltung leistungsfähiger IS-Architekturen. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-27700-9_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-27700-9_3

  • Published:

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-27699-6

  • Online ISBN: 978-3-642-27700-9

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics