Advertisement

Informatik-Spektrum

, Volume 37, Issue 1, pp 14–24 | Cite as

Technische Sicherheit und Informationssicherheit

Unterschiede und Gemeinsamkeiten
  • Felix Freiling
  • Rüdiger Grimm
  • Karl-Erwin GroßpietschEmail author
  • Hubert B. Keller
  • Jürgen Mottok
  • Isabel Münch
  • Kai Rannenberg
  • Francesca Saglietti
HAUPTBEITRAG SICHERHEIT

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Abschlussbericht DFG-Schwerpunktprogramm 1040, Entwurf und Entwurfsmethodik eingebetteter Systeme, Wolfgang Rosenstiel, Universität Tübingen, BMW AG, 1997–2003Google Scholar
  2. 2.
    Avizienis A, Laprie JC, Randell B, Landwehr C (2004) Basic concepts and taxonomy of dependable and secure computing. IEEE Trans Dependable Secur Comput 1(1):11–33CrossRefGoogle Scholar
  3. 3.
    Barnes J (2008) Safe and Secure Software – an invitation to Ada 2005. AdaCore, New YorkGoogle Scholar
  4. 4.
    Bell DE, LaPadula LJ (1973) Secure Computer Systems: Mathematical Foundations. MITRE CorporationGoogle Scholar
  5. 5.
    Bell DE, LaPadula LJ (1976) Secure Computer System: Unified Exposition and Multics Interpretation. MITRE Corporation. http://csrc.nist.gov/publications/history/bell76.pdf, letzter Zugriff: 13. November 2013Google Scholar
  6. 6.
    Bundesamt für Sicherheit in der Informationstechnik (2009) Leitfaden Informationssicherheit. Bundesamt für Sicherheit in der Informationstechnik, BonnGoogle Scholar
  7. 7.
    Canadian System Security Centre (1993) The Canadian Trusted Computer Product Evaluation Criteria, Version 3.0e; January 1993, Communications Security Establishment, Government of CanadaGoogle Scholar
  8. 8.
    Commission of the European Communities, (Informal) EC advisory group SOG-IS (1991) Information Technology Security Evaluation Criteria (ITSEC), Provisional Harmonised Criteria – Version 1.2; 28 June 1991; Office for Official Publications of the European Communities, Luxembourg. www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/ITSicherheitskriterien/itsec-en_pdf.pdf?__blob=publicationFile, letzter Zugriff: 13. November 2013Google Scholar
  9. 9.
    Dierstein R (2004) Sicherheit in der Informationstechnik Informationssicherheit. Der Begriff der IT-Sicherheit und ihre Besonderheiten – Duale Sicherheit. Informatik-Spektrum 24(4)343–353; eine erweiterte Fassung gibt es als Arbeitsbericht der TU München unter dem Titel ,,IT-Sicherheit und ihre Besonderheiten – Duale Sicherheit“, Januar 2008. http://www.lrr.in.tum.de/public/download/TeachingItSicherheitWS07DualeSicherheit, letzter Zugriff: 13. November 2013Google Scholar
  10. 10.
    Deutsche Elektrotechnische Kommission im DIN und VDE (Hrsg.) (1989) Vornorm DIN 19250 Grundlegende Sicherheitsbetrachtungen, Betrachtungen für MSR-Schutzeinrichtungen. Beuth, BerlinGoogle Scholar
  11. 11.
    Eckert E (2012) IT-Sicherheit, Konzepte – Verfahren – Protokolle, 7. Aufl. Oldenbourg, MünchenCrossRefGoogle Scholar
  12. 12.
    Firesmith DG (2003) Common Concepts Underlying Safety, Security, and Survivability Engineering, Technical Note, CMU/SEI-2003-TN-033. Carnegie Mellon University, PittsburghGoogle Scholar
  13. 13.
    Hauff H (1997) IT-Sicherheit – die massenmediale Sicht. 2. Cottbuser Risiko-Symposium. BTU, CottbusGoogle Scholar
  14. 14.
    IEC 61508 Standard (1998) Functional safety of electrical/electronic/programmable electronic safety-related systems. Teil 1 bis 7. IECGoogle Scholar
  15. 15.
    ISO/IEC 27000:2009 (2009) Information security management systems — Overview and vocabulary. http://standards.iso.org/ittf/PubliclyAvailableStandards/c041933_ISO_IEC_27000_2009.zip, letzter Zugriff: 13. November 2013Google Scholar
  16. 16.
    Laprie JC (1992) Dependability: Basic Concepts and Terminology in English, French, German, Italian and Japanese. Springer, WienCrossRefzbMATHGoogle Scholar
  17. 17.
    NIST IR 7298 Rev. 2 (2013) Glossary of Key Information Security Terms. Richard Kissel, Editor, May 2013. http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf, letzter Zugriff: 13. November 2013Google Scholar
  18. 18.
    Pohl H (2004) Taxonomie und Modellbildung in der Informationssicherheit. Datenschutz und Datensicherheit 28(11):678–685Google Scholar
  19. 19.
    Rannenberg K, Pfitzmann A, Müller G (1996) Sicherheit, insbesondere mehrseitige IT-Sicherheit. Informationstechnik und Technische Informatik (it+ti) 38(4):5–10Google Scholar
  20. 20.
    Saglietti F (2006) Interaktion zwischen funktionaler Sicherheit und Datensicherheit, Sicherheit 2006: Sicherheit – Schutz und Zuverlässigkeit. Lecture Notes in Informatics, Gesellschaft für InformatikGoogle Scholar
  21. 21.
    Barbacci M, Klein MH, Longstaff TA, Weinstock CB (1995) Quality Attributes, Technical Report, CMU/SEI-95-TR-021, ESC-TR-95-021. December 1995Google Scholar
  22. 22.
    Barbacci MR, Klein MH, Weinstock CB (1997) Principles for Evaluating the Quality Attributes of a Software Architecture, Technical Report. CMU/SEI-96-TR-036, ESC-TR-96-136, May 1997Google Scholar
  23. 23.
    Söhnlein S, Saglietti F, Bitzer F, Meitner M, Baryschew S (2010) Software Reliability Assessment Based on the Evaluation of Operational Experience, Lecture Notes in Computer Science, Vol. LNCS 5987, Springer, New YorkGoogle Scholar
  24. 24.
    Stelzer D (1990) Kritik des Sicherheitsbegriffs im IT-Sicherheitsrahmenkonzept. Datenschutz Datensich (DuD) 14(10):501–506Google Scholar
  25. 25.
    Stoneburner G (2006) Toward a unified security/safety model. Comp 8:86–87Google Scholar
  26. 26.
    USA Department of Defense, Department of Defense Trusted Computer Security Evaluation Criteria (Orange Book) (1985) DoD 5200.28-STDGoogle Scholar
  27. 27.
    Eschenfelder D, Gelfort E, Graßmuck J, Keller H, Langenbach C, Lemiesz D, Otremba F, Pilz WD, Rath R, Schulz-Forberg B, Wilpert B (2010) Qualitätsmerkmal ,,Technische Sicherheit”, Eine Denkschrift des Vereins Deutscher Ingenieure. DüsseldorfGoogle Scholar
  28. 28.
    Voges U (1998) Software-Diversität und ihr Beitrag zur Sicherheit. In: Keller HB (Hrsg) Entwicklung von Software-Systemen mit Ada. Ada-Deutschland Workshop Bremen, Wissenschaftliche Berichte des FZKA 6177, Forschungszentrum KarlsruheGoogle Scholar
  29. 29.
    Watts SH (2008) The Software Quality Challenge, Software Eng. Institute, Crosstalk 6Google Scholar
  30. 30.
    Zentralstelle für Sicherheit in der Informationstechnik (1989) IT-Sicherheitskriterien – Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT) (Grünbuch). Bundesanzeiger-Verlag, Köln, 1. Fassung vom 11. Januar 1989, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/ITSicherheitskriterien/itgruend_pdf.pdf;jsessionid=701A4BA7C7C41A00E2495C831A9E027C.2_cid294?__blob=publicationFile, letzter Zugriff: 13. November 2013Google Scholar
  31. 31.
    ISO (2009) ISO Guide 73:2009 – Risk management – Vocabulary, Section 1 ,,Terms relating to risk“, Definition 1.1. ISO/TC 262, http://www.iso.org/iso/home/store/catalogue_tc/, letzter Zugriff: 11. November 2013Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2013

Authors and Affiliations

  • Felix Freiling
    • 1
  • Rüdiger Grimm
    • 2
  • Karl-Erwin Großpietsch
    • 3
    Email author
  • Hubert B. Keller
    • 4
  • Jürgen Mottok
    • 5
  • Isabel Münch
    • 6
  • Kai Rannenberg
    • 7
  • Francesca Saglietti
    • 8
  1. 1.Informatik 1 (IT-Sicherheitsinfrastrukturen)Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU)ErlangenDeutschland
  2. 2.IT-Risk-ManagementUniversität Koblenz-LandauKoblenzDeutschland
  3. 3.Sankt AugustinDeutschland
  4. 4.Institut für Angewandte Informatik (IAI)Karlsruhe Institute of Technology (KIT)Eggenstein-LeopoldshafenDeutschland
  5. 5.Laboratory for Safe and Secure Systems (LaS3)Ostbayerische Technische Hochschule Regensburg (OTH Regensburg)RegensburgDeutschland
  6. 6.Cyber-SecurityBundesamt für Sicherheit in der Informationstechnik (BSI)BonnDeutschland
  7. 7.Deutsche Telekom Stiftungsprofessur für Mobile Business & Multilateral SecurityJohann Wolfgang Goethe-Universität FrankfurtFrankfurt/MainDeutschland
  8. 8.Informatik 11 (Software Engineering)Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU)ErlangenDeutschland

Personalised recommendations