Kriterien: Wie Security auch für Safety verantwortlich wird

Safety-Inseln im Security-Komplex

Zusammenfassung

Nahe Fukushima schien ein Atomkraftwerk seiner wesentlichsten Safety-Aufgabe nicht gerecht geworden zu sein: Durch die explodierenden Druckbehälter wurden Tausende strahlengeschädigt, die Umgebung ist für Jahrzehnte unbewohnbar geworden. Und wenn dies einem derartig hoch technologisierten Land schon nicht gelingt, dann scheint doch die Atomenergie grundsätzlich nicht beherrschbar sein, so die Begründung für Deutschlands Atomausstieg. – Es lag jedoch nicht an mangelhafter Safety. Stattdessen war die Bedrohungsmodellierung, also die Gestaltung der Security, unzureichend, denn hierbei wurden zwar abstürzende Flugzeuge mit erwogen, nicht jedoch derartig hohe Tsunamis.

This is a preview of subscription content, access via your institution.

Literatur

  1. 1.

    Ericson, C. A.: System Safety Engineering, CreateSpace Inc., Charleston, NC, 2015

  2. 2.

    Kompetenzzentrum Öffentliche IT (Hrsg.): S2: Safety und Security aus dem Blickwinkel der öffentlichen IT, Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS, Berlin, 2015

  3. 3.

    TÜV Nord Gruppe (Hrsg.): Die Geschichte der Technischen Überwachung in Norddeutschland. Books on Demand, Nordersted, 2003 S. 13 ff.

  4. 4.

    von Faber, E., Behnsen, W.: Joint Security Management: organisationsübergreifend handeln. Mehr Sicherheit im Zeitalter von Cloud Computing, IT-Dienstleistungen und industrialisierter IT-Produktion, 〈kes〉, Springer Vieweg, 2018

  5. 5.

    Wittern, F.: Das Verhältnis von Right of Privacy und Persönlichkeitsrecht zur Freiheit der Massenmedien. E-Dissertationen der Universität Hamburg, 2004

  6. 6.

    Gersemann, O., Rosenfeld, D., Zschäpitz, H.: Top-Ökonom warnt vor dem Ende von Marktwirtschaft und Demokratie, Welt, https://www.welt.de/wirtschaft/article187766858/Top-Oekonom-warnt-vor-dem-Ende-von-Marktwirtschaft-und-Demokratie.html, 27.1.2019

  7. 7.

    Burkhardt, K.: Man muss sie zwingen, Spuren zu hinterlassen, Blog, 19. Nov. 2018, https://blog.mozilla.org/internetcitizen/de/2018/11/19/teil-1-man-muss-sie-zwingen-spuren-zu-hinterlassen/, letzter Zugriff 16.3.2019

  8. 9.

    von Faber, E., Behnsen, W.: Security ICT Service Provisioning for Cloud, Mobile and Beyond – ESARIS: The Answer to the Demand of industrialized IT Production Balancing Between Buyers and Provider, 2nd Ed., 〈kes〉, Springer Vieweg, 2017

  9. 10.

    Secupedia: Defense-in-Depth, https://www.secupedia.info/wiki/Defense-in-Depth, letzter Zugriff 24.3.2019

  10. 11.

    Bundesministerium des Innern, für Bau und Heimat (Hrsg.): Organisationshandbuch, https://www.orghandbuch.de/OHB/DE/Organisationshandbuch/7_Management/72_Risikomanagement/risikomanagement-node.html, letzter Zugriff 16.3.2019

  11. 12.

    Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): BSI-Standard 100-4, Notfallmanagement, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/BSI-Standard_1004.pdf?__blob=publicationFile&v=1, letzter Zugriff 16.3.2019

  12. 13.

    Haar, J.: Beschäftigtendatenschutz – ausgewählte technische und rechtliche Problemfelder im Lichte der EU-DSGVO, Masterarbeit im Studiengang Security Management, Technische Hochschule Brandenburg, 18.1. 2019

  13. 14.

    Shostack, A.: threat modelling, designing for security, Wiley, 2014

  14. 15.

    Dickie, H. F.: ABC Inventory Analysis Shoots for Dollars, not Pennies, in Factory Management and Maintenance, 6(1952) 109

  15. 16.

    Baum, H.-G., Coenenberg, A. G., Günther, Th.: Strategisches Controlling, 5. Aufl., Schäffler Poeschel, 2013

  16. 17.

    OWASP Risk Rating: https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology, letzter Zugriff 16.3.2019

Download references

Author information

Affiliations

Authors

Corresponding author

Correspondence to Dr. Ivo Keller.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Keller, I., Holl, FL. Kriterien: Wie Security auch für Safety verantwortlich wird . Datenschutz Datensich 43, 426–433 (2019). https://doi.org/10.1007/s11623-019-1138-y

Download citation