Zusammenfassung
Das Ziel der Ermittlung sicherheitsrelevanter Rahmenbedingungen ist es aufzuzeigen, welche rechtlichen, organisatorischen und technischen Rahmenbedingungen für die Sicherheit des zu entwickelnden Anwendungssystems relevant sind.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, StellungnahmenNerlautbarungen FA OPDV, Teil A, Stuttgart, 2000
Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Stellungnahmen und Arbeitsergebnisse des Fachausschusses für moderne Abrechnungssysteme, Teil B, Stuttgart, 2000
Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Grundsätze ordnungsmäßiger DV-gestützter Buchhaltung (GOBS), Teil E, Kap. 6, Stuttgart, 2000
Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998
Literatur
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998
Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992
ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999
ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999
ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999
Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998
Literatur
Bundesregierung: Verordnung zur digitalen Signatur (Signaturverordnung — SigV); Bundesgesetzblatt, Teil 1 Nr.70, Bonn, 1997, 2498
Common Criteria Project: Common Criteria Recognition Arrangement, http://www.common-criteria.org/registry/mr.html
Common Criteria Project: Common Evaluation Methodology (CEM Version 1.0, Part 2), http://www.common-criteria.org/cem/cem.html
Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992
ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999
ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999
ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999
Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998
Literatur
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998
Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992
ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999
ISO/IEC 15408_2: Information technology — Security techniques Evalua- tion Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999
ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999
Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.
Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998
Literatur
Bundesamt für Sicherheit in der Informationstechnik(BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Bundesdruckerei, Bonn,1992
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998
ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999
ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999
ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999
Krause, M., Tipton, H.F. (Eds.): Handbook of Information Security Management, Auerbach Publications, 1999
Mexis, N.D., Hennig, J.: Handbuch Schwachstellenanalyse und Schwachstellenbeseitigung, 2. Auflage, TÜV-Verlag, 1994
Literatur
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Bundesdruckerei, Bonn,1992
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998
Kyas, O.: Sicherheit im Internet: Risikoanalysen — Strategien — Firewalls, DATACOM Verlag, 1996
Literatur
Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Bundesdruckerei, Bonn,1992
Hummelt, R.: Wirtschaftsspionage auf dem Datenhighway, Hanser Verlag, 1997
Kyas, O.: Sicherheit im Internet: Risikoanalysen — Strategien — Firewalls, DATACOM Verlag, 1996
Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.
Literatur
Common Criteria Project: Common Criteria Recognition Arrangement, http://www.common-criteria.org/registry/mr.html
Common Criteria Project: Common Evaluation Methodology (CEM Version 1.0, Part 2), http://www.common-criteria.org/cem/cem.html
ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999
ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999
ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999
Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992
Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.
Literatur
Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Stellungnahmen/Verlautbarungen FA OPDV, Teil A, Stuttgart, 2000
Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Stellungnahmen und Arbeitsergebnisse des Fachausschusses für moderne Abrechnungssysteme, Teil B, Stuttgart, 2000
Krause, M., Tipton, H.F. (Eds.): Handbook of Information Security Management, Auerbach Publications, 1999
Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.
Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998
Literatur
Krause, M., Tipton, H.F. (Eds.): Handbook of Information Security Management, Auerbach Publications, 1999
Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2001 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Noack, J. (2001). Sicherheit. In: Noack, J. (eds) Techniken der objektorientierten Softwareentwicklung. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-59481-6_19
Download citation
DOI: https://doi.org/10.1007/978-3-642-59481-6_19
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-63991-3
Online ISBN: 978-3-642-59481-6
eBook Packages: Springer Book Archive