Skip to main content

Einführung

  • Chapter
  • 33 Accesses

Zusammenfassung

Seit den Anfängen der Automatisierten Datenverarbeitung (ADV) müssen Sicherheitsaspekte in Betracht gezogen werden1. Erst in den letzten Jahren ist das Thema allerdings verstärkt ins Bewußtsein der Verantwortlichen gerückt. Heute wird Sicherheit der Informationsverarbeitung sowohl im Hinblick auf einzelne Unternehmen als auch gesamtwirtschaftlich als entscheidender Erfolgsfaktor verstanden2: Kersten bezeichnet Sicherheit z. B. als eine “wesentliche Komponente”3 der Informationsverarbeitung, Ziegler spricht in diesem Zusammenhang von einem der “Hauptprobleme in der Weiterentwicklung der Informationsverarbeitung”4. Herstellern von informationsverarbeitenden Systemen wird empfohlen, verstärkt Sicherheitskonzepte in Form von Dienstleistungen oder Produkten anzubieten, wenn sie nicht gravierende Wettbewerbsnachteile in Kauf nehmen wollen5. Fehlende Sicherheit wird als Hinderungsgrund für wirtschaftliches Wachstum bezeichnet6.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen zu Kapitel 1

  1. Vgl. zur historischen Entwicklung des Problembereichs ‘Sicherheit’ innerhalb der ADV z. B. Grochla /Datensicherung/ 12; Neusei /Aktivitäten/ 161 ff.; Pawlikowsky /Punktation/ 105 und Schmitz /Ernstfall/ 47

    Google Scholar 

  2. Vgl. hierzu z. B. Peuckert /Informationssicherheit/ 8; Ziegler /Konzeption/ 32 und ZSI /IT-Sicherheitskriterien/ i

    Google Scholar 

  3. Kersten /Probleme/ 50

    Google Scholar 

  4. Ziegler /Konzeption/ 33. Ähnlich äußern sich Richter /Check-System/ 69 und Beth /Sicherheit/ 215.

    Google Scholar 

  5. Vgl. Bundesministerium des Innern /Rahmenkonzept/ 291 und Grochla u. a. /Informationsschutzsystem/ 192 f.

    Google Scholar 

  6. Vgl. Coopers & Lybrand /Security 1/ 3 und ZSI /IT-Sicherheitskriterien/ i

    Google Scholar 

  7. Vgl. zur Erörterung des Begriffs Kap. 2.3.5

    Google Scholar 

  8. Vgl. hierzu z. B. Bundesministerium des Innern /Rahmenkonzept/ 291. Vgl. hierzu auch Anselstetter /Nutzeffekte/ 19 ff.; Brunnstein /Rechenzentren/ 5 ff.; Brunnstein /Risiken/ 22 ff. sowie Daler u. a. /Security/ 14 ff. und die dort zitierten empirischen Untersuchungen, die die Abhängigkeit vieler Unternehmen von der Sicherheit der Informationsverarbeitung belegen.

    Google Scholar 

  9. Vgl. Peuckert /Informationssicherheit/ 8 und Ziegler /Konzeption/ 32

    Google Scholar 

  10. Vgl. Wong /What’s New?/133. Durch die Diskussionen um den Datenschutz und die Verabschiedung des Bundesdatenschutzgesetzes im Jahre 1977 wurde in der Bundesrepublik Deutschland bereits zu dieser Zeit eine öffentliche Diskussion über einen Teilbereich der Sicherheit der Informationsverarbeitung geführt Vgl. Grochla, Schackert/Datenschutz/1 ff. Andere Gebiete der Sicherheit der Informationsverarbeitung werden aber erst seit einigen Jahren verstärkt in den Massenmedien aufgegriffen.

    Google Scholar 

  11. So wurden in den USA schon 1983 mit den ‘Trusted Computer System Evaluation Criteria’ von staatlicher Seite Kriterien für die Beurteilung sicherer Informationssysteme veröffentlicht. Vgl. DoD /Criteria ’83/1 ff. In der Bundesrepublik Deutschland sind vergleichbare Kriterien 1989 durch die ZSI veröffenüicht worden. Vgl. ZSI /IT-Sicherheitskriterien/ 1 ff. Vgl. zu ähnlichen Aktivitäten in Großbritannien, den Niederlanden, Frankreich und den Europäischen Gemeinschaften CEC /ITSEC/ 4 ff.

    Google Scholar 

  12. Vgl. zu ausführlichen Darstellungen der staatlichen Aktivitäten auf dem Gebiet der Sicherheit der Informationsverarbeitung in der Bundesrepublik Deutschland Neusei /Aktivitäten/ 161 ff. und Wortmann /Konzepte/ 453. Hüber gibt einen Überblick über vergleichbare Aktivitäten der Kommission der Europäischen Gemeinschaften. Vgl. Hüber/Aktivitäten/ 1 ff.

    Google Scholar 

  13. Vergleichbare Vorschriften gibt es in den USA schon seit längerer Zeit. Vgl. hierzu z. B. Bloombecker /Computer Crime/ 72; Kowalski /Analysis/ 230 und Smith /LAVA/ 483 ff.

    Google Scholar 

  14. Vgl. ZSI /IT-Sicherheitskriterien/ 1 ff.

    Google Scholar 

  15. Vgl. ZSI /IT-Evaluationshandbuch/ 1 ff.

    Google Scholar 

  16. Vgl. hierzu z. B. Dinkelbach /Sicherheitskonzept/ 153 ff. und Hoss /Informationsmanagement/ 211

    Google Scholar 

  17. Vgl. z. B. Bongarz /Sicherheit/195 ff. und Louis /Informationssicherheit/ 253

    Google Scholar 

  18. Vgl. zu verschiedenen Aspekten der Sicherheit der Informationsverarbeitung Kap. 2.1 und 2.3

    Google Scholar 

  19. Vgl. Krcmar /Informationsmanagement/ 127 ff. Bei der Befragung wurden 1000 deutsche Großunternehmen angeschrieben, von denen 303 antworteten. Die DV-Leiter wurden gebeten, anzugeben, wie wichtig es in den nächsten drei bis fünf Jahren für ihr Unternehmen sei, sich mit 36 vorgegebenen Teilbereichen der Informationsverarbeitung zu beschäftigen. Der Begriff ‘Datensicherheit’ ist in dieser Erhebung als “Bewahrung von Daten und Datenträgern vor Manipulation, Diebstahl oder Vernichtung” definiert worden. Die Begriffe Datenintegrität und -qualität’ wurden folgendermaßen beschrieben: “Berücksichtigung der Datenintegrität und Datenqualität bei der Speicherung”. Die eng mit diesen Problembereichen verwandte ‘Qualitätssicherung’ wurde als “Einhaltung von Qualitätsanforderungen an Softwareentwicklung, -Wartung und DV-Betrieb” charakterisiert.

    Google Scholar 

  20. Vgl. hierzu im Detail Kap. 3.2.2. Nach einer Untersuchung von Farhoomand und Murphy unter den 500 größten US-amerikanischen Unternehmen haben die meisten Unternehmen zwar z. B. umfassende Sicherheitsrichtlinien erlassen; ca. 30 % der befragten Unternehmen haben diese Richtlinien aber niemals getestet. Vgl. Farhoomand, Murphy /Managing/ 67

    Google Scholar 

  21. In einer von dem Beratungsunternehmen Coopers & Lybrand im Auftrag der Kommission der Europäischen Gemeinschaften durchgeführten Studie über die Sicherheit der Informationsverarbeitung wurden Erhebungen in großen europäischen Unternehmen durchgeführt. Vgl. Coopers & Lybrand /Security 2/ 12 ff. Es wurden jeweils elf Aspekte der Sicherheit der Informationsverarbeitung beurteilt. Der Bereich ’administration of security’ wurde dabei als besonders kritisch eingeschätzt. Vgl. zu ähnlichen Einschätzungen Badenhorst, Eloff/Framework/ 433 und Weese, Lessing /Sicherheitsstrategien/ 14

    Google Scholar 

  22. Vgl. z. B. Badenhorst, Eloff /Framework/ 433; Heinrich, Burgholzer /Informationsmanagement/ 253; Krallmann /Sicherheitsmanagement/ 338; Lippold /Informationssicherheit/ 912 ff.; Lippold, Gartner /Strategie/ 10; Pohl /Taschenlexikon/ 5 und Scheibe /Informationssicherheit/ 176

    Google Scholar 

  23. Vgl. zu einer detaillierten Erörterung und Abgrenzung der vier Begriffe Schmitz /Methoden/ 72 f.

    Google Scholar 

  24. Vgl. hierzu Kap. 3.3.2 und Kap. 6

    Google Scholar 

  25. Die These, daß Sicherungsbemühungen durch Anwendungen der Künstlichen Intelligenz unterstützt werden können, wird schon seit längerer Zeit durch verschiedene Autoren vertreten. Vgl. z. B. Bonyun /Use/ 79 ff.; Chalmers /Analysis/ 74; Denning /Model/ 118 ff. und Schultz/Overview/ 73 ff.

    Google Scholar 

  26. Spezifische technische Aspekte, wie z. B. Details von Verschlüsselungsverfahren, werden nur betrachtet, wenn sie für die konzeptionelle Behandlung des Themenbereichs relevant sind.

    Google Scholar 

  27. Die verwendeten Quellen sind an den Stellen zitiert, an denen die daraus entnommenen Erkenntnisse erörtet werden.

    Google Scholar 

  28. Vgl. hierzu die Liste der geführten Gespräche im Anhang zu dieser Arbeit

    Google Scholar 

  29. Vgl. zu den Ergebnissen dieses Projekts Lippold u. a. /ASIS, Teil 1/ 1 ff. und Lippold u. a. /ASIS, Teil 2/ 1 ff.

    Google Scholar 

  30. Vgl. zur Problemstellung, Zielsetzung und Vorgehensweise dieses Projekts CEC /Concertation/ 7 ff. und CEC Workplan/ 34

    Google Scholar 

  31. Eine Liste der Gesprächspartner findet sich ebenfalls in dem bereits erwähnten Anhang zu dieser Arbeit.

    Google Scholar 

  32. Vgl. zur Klärung des Begriffs Kap. 1.4

    Google Scholar 

  33. Vgl. Schmitz /Informationsverarbeitung/ 959 f.

    Google Scholar 

  34. Vgl. zur Entwicklung von der Datenverarbeitung zur Informationsverarbeitung Schmitz /Informationsverarbeitung/ 960 ff. und Schmitz, Weber/Sachgebiete/ 277

    Google Scholar 

  35. Schmitz, Lenz /Glossar ’86/ 495

    Google Scholar 

  36. Schmitz, Lenz /Glossar ’86/ 494

    Google Scholar 

  37. Schmitz, Lenz /Glossar ’86/ 493; Verweise im Original wurden weggelassen. Vgl. zu ähnlichen Definitionen Harmon, Maus, Morrissey /Expertensysteme/ 18; Puppe /Einführung/ 2 und Waterman /Guide/ xvii und 11

    Google Scholar 

  38. Schmitz, Lenz /Glossar ’89/ 2; Verweise im Original wurden weggelassen. Vgl. zu ähnlichen Definitionen Harmon, King /Expertensysteme/ 284; Hayes-Roth /Tutorial/ 16 und Waterman /Guide/ 5

    Google Scholar 

  39. Vgl. Harmon, King /Expertensysteme/ 3

    Google Scholar 

  40. Vgl. Brachman u. a. /Expert Systems/ 50

    Google Scholar 

  41. Vgl. Buchanan /Expert Systems/ 40 f.; Harmon, King /Expertensysteme/ 8 f.; Harmon, Maus, Morrissey /Expertensysteme/ 19 ff.; Puppe /Einführung/ 2 ff.; Rich /KI/ 37 ff.; Schmitz, Lenz /Abgrenzung/ 501 ff. und Waterman /Guide/ 18 f. und 24 ff. Z. T. werden auch die Aufgabengebiete, für die die Systeme eingesetzt werden, als Abgrenzungskriterium zu konventionellen Systemen genannt Auf die typischen Aufgabenstellungen soll hier jedoch nicht eingegangen werden. Vgl. hierzu z. B. Lebsanft, Gill /Kriterien/ 135 ff.; Mertens, Borkowski, Geis /Anwendungen/ 6 ff. und Puppe /Einführung/ 9 f. und 73 ff.

    Google Scholar 

  42. Vgl. zu einer umfassenden Übersicht über Methoden und Techniken der Künstlichen Intelligenz z. B. Rich /KI/ 1 ff.

    Google Scholar 

  43. Vgl. hierzu die Ausführungen in einem der folgenden Abschnitte sowie Mertens, Allgeyer /Künstliche Intelligenz/ 688 f.; Mertens, Borkowski, Geis /Anwendungen/ 4 und Schmitz, Lenz/Glossar’86/493

    Google Scholar 

  44. Vgl. zu den folgenden Ausführungen z. B. Bechtolsheim, Schweichhart, Winand /Expertensystemwerkzeuge/ 10 f.; Harmon, King /Expertensysteme/ 3 ff.; Karras, Kredel, Pape /Entwicklungsumgebungen/ 6 ff.; Mertens, Allgeyer /Künstliche Intelligenz/ 688 ff.; Puppe /Einführung/ 12 ff.; Raulefs /Methoden/ 170 ff.; Schmitz /Expertensysteme/ 611 ff. und Schmitz, Lenz /Abgrenzung/ 501 ff.

    Google Scholar 

  45. Vgl. zur Darstellung ausgewählter Wissensrepräsentationsformen Kap. 5.3

    Google Scholar 

  46. Vgl. Hayes-Roth /Tutorial/ 27 f. und Waterman /Guide/ 18

    Google Scholar 

  47. Vgl. Schmitz, Lenz /Glossar ’89/ 10. Vgl. zu ähnlichen Aussagen Hayes-Roth /Tutorial/ 27 f. und Waterman /Guide/ 18 f. Die Begriffe ‘Expertensystem’ und ‘wissensbasiertes System’ werden dennoch häufig synonym gebraucht. Vgl. Mertens, Borkowski, Geis /Anwendungen/ 2 und Schmitz, Lenz /Glossar ’89/ 10

    Google Scholar 

  48. Vgl. Harmon, King /Expertensysteme/ 3 ff. Dementsprechend beschreiben Harmon, Maus und Morrissey ein wissensbasiertes System als ein System, das zwar nicht an die Problemlösungsfähigkeit eines Experten heranreicht, in dem aber KI-Techniken verwendet werden. Vgl. Harmon, Maus, Morrissey /Expertensysteme/ 19. Harmon und King schlagen außerdem vor, die Abgrenzung wissensbasierter Systeme von Expertensystemen von der Größe des jeweiligen Systems abhängig zu machen. Vgl. Harmon, King /Expertensysteme/ 4. Dieser Vorschlag hat sich jedoch nicht durchgesetzt und soll deshalb in dieser Arbeit auch nicht verwendet werden.

    Google Scholar 

  49. Die Abbildung wurde in Anlehnung an Waterman /Guide/ 18 und Karras, Kredel, Pape /Entwicklungsumgebungen/ 6 erstellt

    Google Scholar 

  50. Vgl. zur Entstehungsgeschichte des Objektbegriffs in der Informatik Stoyan, Görz /Programmierung/ 25 ff. und Wedekind /Objektorientierung/ 80. Vgl. zur historischen Entwicklung der Objektorientierung, zu Konzepten objektorientierter Programmierung und zur Abgrenzung konventioneller von objektorientierten Methoden bei der Softwareentwicklung Harmon, Maus, Morrissey /Expertensysteme/ 52 ff.; Kreutzer /Grundkonzepte/ 211 ff.; Stoyan /Systementwicklung/ 3 ff. und Stoyan, Görz/Programmierung/ 9 ff.

    Google Scholar 

  51. Vgl. Denert /Software-Engineering/ 59 ff.; Kreutzer /Grundkonzepte/ 213 ; Sinz /ooA/ 455 ff. und Stoyan /Systementwicklung/ 3 ff. Vgl. zum eher entwurfsorientierten Verständnis z. B. Budde u. a. /Entwurf/ 13 ff.; Coad, Yourdan /Analysis/ 1 ff.; Ferstl, Sinz /Objektmodellierung/ 566 ff. und Rumbaugh u. a. /Design/ 16 ff. Vgl. zu eher programmierspezifischen Aspekten Korson, McGregor /Paradigm/ 41 ff.; Kreutzer/Grundkonzepte/ 211 ff.; Meyer /Softwareentwicklung/ 1 ff.; Neunast, Helden /Programmentwicklung/ 255 ff. und Stoyan/Programmiermethoden 2/ 181 ff.

    Google Scholar 

  52. Vgl. Rumbaugh u. a. /Design/ 21. Ähnlich äußert sich Denert. Vgl. Denert /Software-Engineering/ 60

    Google Scholar 

  53. Coad, Yourdan /Analysis/ 53

    Google Scholar 

  54. Vgl. Coad, Yourdan /Analysis/ 53. Vgl. zu ähnlichen Definitionen und Beschreibungen Korson, McGregor /Paradigm/ 42; Meyer /Softwareentwicklung/ 56 ff.; Neunast, Helden /Programmentwicklung/ 256 und Stoyan /Programmiermethoden 2/181 ff.

    Google Scholar 

  55. Vgl. zu den verschiedenen Begriffen und einer genaueren Darstellung der Zusammenhänge Kap. 5.3

    Google Scholar 

  56. Budde u. a. /Entwurf/ 13. Hervorhebungen im Original wurden weggelassen. Vgl. hierzu auch Meyer /Softwareentwicklung/ 54

    Google Scholar 

  57. Vgl. Budde u. a. /Entwurf/ 13 und Meyer /Softwareentwicklung/ 54

    Google Scholar 

  58. Vgl. Bolkart /Programmiersprachen/ 245 ff.

    Google Scholar 

  59. Budde u. a. /Entwurf/ 14. Ähnlich äußern sich Ferstl, Sinz /Objektmodellierung/ 580 und Stoyan /Systementwicklung/ 8.

    Google Scholar 

  60. Vgl. Korson, McGregor /Paradigm/ 41 ff.

    Google Scholar 

  61. Rathke /Wissensrepräsentation/ 48. Hervorhebungen im Original wurden weggelassen. Vgl. hierzu auch Budde u. a. /Entwurf/ 14

    Google Scholar 

  62. Vgl. Harmon, Maus, Morrissey /Expertensysteme/ 52 ff. und Rathke /Wissensrepräsentation/ 45 ff.

    Google Scholar 

  63. Vgl. Coad, Yourdan /Analysis/ 30 ff.; Kreutzer /Grundkonzepte/ 213; Meyer /Softwareentwicklung/ v und Rumbaugh u. a. /Design/ 1. Vgl. zu weiteren Anforderungen, die im Rahmen dieser Arbeit jedoch nur von untergeordneter Bedeutung sind, Coad, Yourdan /Analysis/ 9 ff.; Korson, McGregor /Paradigm/ 42 ff.; Meyer /Softwareentwicklung/ 65 ff. und Rumbaugh u. a. /Design/ 1 ff. In Kap. 5.2 und 5.3 werden die verschiedenen Aspekte der Objektorientierung detaillierter aufgegriffen.

    Google Scholar 

  64. Vgl. Budde u. a. /Entwurf/ 22; König /Anwendungssysteme/ 209; Neunast, Helden /Programmentwicklung/ 255 f.; Sinz /ooA/ 456; Stoyan /Systementwicklung/ 6 ff. und Wedekind /Objektorientierung/ 79

    Google Scholar 

  65. Vgl. hierzu Hennis /Rat/ 160 ff.

    Google Scholar 

  66. Hennis/Rat/ 161

    Google Scholar 

  67. Hennis/Rat/170

    Google Scholar 

  68. Vgl. Wolff /Projekte/ 88

    Google Scholar 

  69. Mertens, Borkowski, Geis /Anwendungen/ 6

    Google Scholar 

  70. Vgl. Raulefs /Expertensysteme/ 62

    Google Scholar 

  71. Scheer/Beratung/10

    Google Scholar 

  72. Vgl. zum Konzept der genetischen Systeme z. B. BIFOA /BIKOWI/ 18; Karbach, Linster /Wissensakquisition/ 61 ff.; o. V. /Tool/ 5 ff.; Puppe /Einführung/ 182; Winand /Wissen/ 375 ff. und Winand /Wissensbasen/ 267 ff. Wissen zu einem bestimmten Anwendungsgebiet wird als ‘domänenspezifisches Wissen’ bezeichnet, Problemlösungsstrategien für eine bestimmte Problemklasse werden ‘problemspezifisches Wissen’ genannt. Vgl. BIFOA /BIKOWI/18 und o. V. /Tool/ 5 ff.

    Google Scholar 

  73. Winand /Wissensbasen/ 269

    Google Scholar 

  74. Vgl. Puppe /Einführung/ 182

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Stelzer, D. (1993). Einführung. In: Sicherheitsstrategien in der Informationsverarbeitung. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-14556-1_1

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-14556-1_1

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-2038-4

  • Online ISBN: 978-3-663-14556-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics