Skip to main content

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 533 Accesses

Zusammenfassung

Das Ziel der Ermittlung sicherheitsrelevanter Rahmenbedingungen ist es aufzuzeigen, welche rechtlichen, organisatorischen und technischen Rahmenbedingungen für die Sicherheit des zu entwickelnden Anwendungssystems relevant sind.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, StellungnahmenNerlautbarungen FA OPDV, Teil A, Stuttgart, 2000

    Google Scholar 

  2. Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Stellungnahmen und Arbeitsergebnisse des Fachausschusses für moderne Abrechnungssysteme, Teil B, Stuttgart, 2000

    Google Scholar 

  3. Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Grundsätze ordnungsmäßiger DV-gestützter Buchhaltung (GOBS), Teil E, Kap. 6, Stuttgart, 2000

    Google Scholar 

  4. Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998

    Google Scholar 

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998

    Google Scholar 

  2. Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992

    Google Scholar 

  3. ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999

    Google Scholar 

  4. ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999

    Google Scholar 

  5. ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999

    Google Scholar 

  6. Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998

    Google Scholar 

Literatur

  1. Bundesregierung: Verordnung zur digitalen Signatur (Signaturverordnung — SigV); Bundesgesetzblatt, Teil 1 Nr.70, Bonn, 1997, 2498

    Google Scholar 

  2. Common Criteria Project: Common Criteria Recognition Arrangement, http://www.common-criteria.org/registry/mr.html

  3. Common Criteria Project: Common Evaluation Methodology (CEM Version 1.0, Part 2), http://www.common-criteria.org/cem/cem.html

  4. Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992

    Google Scholar 

  5. ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999

    Google Scholar 

  6. ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999

    Google Scholar 

  7. ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999

    Google Scholar 

  8. Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998

    Google Scholar 

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998

    Google Scholar 

  2. Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992

    Google Scholar 

  3. ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999

    Google Scholar 

  4. ISO/IEC 15408_2: Information technology — Security techniques Evalua- tion Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999

    Google Scholar 

  5. ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999

    Google Scholar 

  6. Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.

    Google Scholar 

  7. Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998

    Google Scholar 

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik(BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Bundesdruckerei, Bonn,1992

    Google Scholar 

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998

    Google Scholar 

  3. ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999

    Google Scholar 

  4. ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999

    Google Scholar 

  5. ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999

    Google Scholar 

  6. Krause, M., Tipton, H.F. (Eds.): Handbook of Information Security Management, Auerbach Publications, 1999

    Google Scholar 

  7. Mexis, N.D., Hennig, J.: Handbuch Schwachstellenanalyse und Schwachstellenbeseitigung, 2. Auflage, TÜV-Verlag, 1994

    Google Scholar 

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Bundesdruckerei, Bonn,1992

    Google Scholar 

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch, Bonn, 1998

    Google Scholar 

  3. Kyas, O.: Sicherheit im Internet: Risikoanalysen — Strategien — Firewalls, DATACOM Verlag, 1996

    Google Scholar 

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Sicherheitshandbuch, Handbuch für die sichere Anwendung der Informationstechnik, Bundesdruckerei, Bonn,1992

    Google Scholar 

  2. Hummelt, R.: Wirtschaftsspionage auf dem Datenhighway, Hanser Verlag, 1997

    Google Scholar 

  3. Kyas, O.: Sicherheit im Internet: Risikoanalysen — Strategien — Firewalls, DATACOM Verlag, 1996

    Google Scholar 

  4. Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.

    Google Scholar 

Literatur

  1. Common Criteria Project: Common Criteria Recognition Arrangement, http://www.common-criteria.org/registry/mr.html

  2. Common Criteria Project: Common Evaluation Methodology (CEM Version 1.0, Part 2), http://www.common-criteria.org/cem/cem.html

    Google Scholar 

  3. ISO/IEC 15408_1: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 1: Introduction and general model, Beuth, 1999

    Google Scholar 

  4. ISO/IEC 15408_2: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 2: Security functional requirements, Beuth, 1999

    Google Scholar 

  5. ISO/IEC 15408_3: Information technology — Security techniques Evaluation Criteria for IT-Security — Part 3: Security assurance requirements, Beuth, 1999

    Google Scholar 

  6. Europäische Union: Kriterien für die Bewertung von Systemen der Informationstechnik ( ITSEC ), Europäische Union, 1992

    Google Scholar 

  7. Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.

    Google Scholar 

Literatur

  1. Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Stellungnahmen/Verlautbarungen FA OPDV, Teil A, Stuttgart, 2000

    Google Scholar 

  2. Deutscher Sparkassen Verlag GmbH (DSV): Handbuch Ordnungsmäßigkeit und Prüfung der Datenverarbeitung, Stellungnahmen und Arbeitsergebnisse des Fachausschusses für moderne Abrechnungssysteme, Teil B, Stuttgart, 2000

    Google Scholar 

  3. Krause, M., Tipton, H.F. (Eds.): Handbook of Information Security Management, Auerbach Publications, 1999

    Google Scholar 

  4. Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.

    Google Scholar 

  5. Informatikzentrum der Sparkassenorganisation GmbH (SIZ): Standard der IT-Sicherheit, Version 2.0, Bonn,1998

    Google Scholar 

Literatur

  1. Krause, M., Tipton, H.F. (Eds.): Handbook of Information Security Management, Auerbach Publications, 1999

    Google Scholar 

  2. Oppliger, R.: IT-Sicherheit, Vieweg Verlag, 1997.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Noack, J. (2001). Sicherheit. In: Noack, J. (eds) Techniken der objektorientierten Softwareentwicklung. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-59481-6_19

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-59481-6_19

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-63991-3

  • Online ISBN: 978-3-642-59481-6

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics