Zusammenfassung
Seit den Anfängen der Automatisierten Datenverarbeitung (ADV) müssen Sicherheitsaspekte in Betracht gezogen werden1. Erst in den letzten Jahren ist das Thema allerdings verstärkt ins Bewußtsein der Verantwortlichen gerückt. Heute wird Sicherheit der Informationsverarbeitung sowohl im Hinblick auf einzelne Unternehmen als auch gesamtwirtschaftlich als entscheidender Erfolgsfaktor verstanden2: Kersten bezeichnet Sicherheit z. B. als eine “wesentliche Komponente”3 der Informationsverarbeitung, Ziegler spricht in diesem Zusammenhang von einem der “Hauptprobleme in der Weiterentwicklung der Informationsverarbeitung”4. Herstellern von informationsverarbeitenden Systemen wird empfohlen, verstärkt Sicherheitskonzepte in Form von Dienstleistungen oder Produkten anzubieten, wenn sie nicht gravierende Wettbewerbsnachteile in Kauf nehmen wollen5. Fehlende Sicherheit wird als Hinderungsgrund für wirtschaftliches Wachstum bezeichnet6.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Anmerkungen zu Kapitel 1
Vgl. zur historischen Entwicklung des Problembereichs ‘Sicherheit’ innerhalb der ADV z. B. Grochla /Datensicherung/ 12; Neusei /Aktivitäten/ 161 ff.; Pawlikowsky /Punktation/ 105 und Schmitz /Ernstfall/ 47
Vgl. hierzu z. B. Peuckert /Informationssicherheit/ 8; Ziegler /Konzeption/ 32 und ZSI /IT-Sicherheitskriterien/ i
Kersten /Probleme/ 50
Ziegler /Konzeption/ 33. Ähnlich äußern sich Richter /Check-System/ 69 und Beth /Sicherheit/ 215.
Vgl. Bundesministerium des Innern /Rahmenkonzept/ 291 und Grochla u. a. /Informationsschutzsystem/ 192 f.
Vgl. Coopers & Lybrand /Security 1/ 3 und ZSI /IT-Sicherheitskriterien/ i
Vgl. zur Erörterung des Begriffs Kap. 2.3.5
Vgl. hierzu z. B. Bundesministerium des Innern /Rahmenkonzept/ 291. Vgl. hierzu auch Anselstetter /Nutzeffekte/ 19 ff.; Brunnstein /Rechenzentren/ 5 ff.; Brunnstein /Risiken/ 22 ff. sowie Daler u. a. /Security/ 14 ff. und die dort zitierten empirischen Untersuchungen, die die Abhängigkeit vieler Unternehmen von der Sicherheit der Informationsverarbeitung belegen.
Vgl. Peuckert /Informationssicherheit/ 8 und Ziegler /Konzeption/ 32
Vgl. Wong /What’s New?/133. Durch die Diskussionen um den Datenschutz und die Verabschiedung des Bundesdatenschutzgesetzes im Jahre 1977 wurde in der Bundesrepublik Deutschland bereits zu dieser Zeit eine öffentliche Diskussion über einen Teilbereich der Sicherheit der Informationsverarbeitung geführt Vgl. Grochla, Schackert/Datenschutz/1 ff. Andere Gebiete der Sicherheit der Informationsverarbeitung werden aber erst seit einigen Jahren verstärkt in den Massenmedien aufgegriffen.
So wurden in den USA schon 1983 mit den ‘Trusted Computer System Evaluation Criteria’ von staatlicher Seite Kriterien für die Beurteilung sicherer Informationssysteme veröffentlicht. Vgl. DoD /Criteria ’83/1 ff. In der Bundesrepublik Deutschland sind vergleichbare Kriterien 1989 durch die ZSI veröffenüicht worden. Vgl. ZSI /IT-Sicherheitskriterien/ 1 ff. Vgl. zu ähnlichen Aktivitäten in Großbritannien, den Niederlanden, Frankreich und den Europäischen Gemeinschaften CEC /ITSEC/ 4 ff.
Vgl. zu ausführlichen Darstellungen der staatlichen Aktivitäten auf dem Gebiet der Sicherheit der Informationsverarbeitung in der Bundesrepublik Deutschland Neusei /Aktivitäten/ 161 ff. und Wortmann /Konzepte/ 453. Hüber gibt einen Überblick über vergleichbare Aktivitäten der Kommission der Europäischen Gemeinschaften. Vgl. Hüber/Aktivitäten/ 1 ff.
Vergleichbare Vorschriften gibt es in den USA schon seit längerer Zeit. Vgl. hierzu z. B. Bloombecker /Computer Crime/ 72; Kowalski /Analysis/ 230 und Smith /LAVA/ 483 ff.
Vgl. ZSI /IT-Sicherheitskriterien/ 1 ff.
Vgl. ZSI /IT-Evaluationshandbuch/ 1 ff.
Vgl. hierzu z. B. Dinkelbach /Sicherheitskonzept/ 153 ff. und Hoss /Informationsmanagement/ 211
Vgl. z. B. Bongarz /Sicherheit/195 ff. und Louis /Informationssicherheit/ 253
Vgl. zu verschiedenen Aspekten der Sicherheit der Informationsverarbeitung Kap. 2.1 und 2.3
Vgl. Krcmar /Informationsmanagement/ 127 ff. Bei der Befragung wurden 1000 deutsche Großunternehmen angeschrieben, von denen 303 antworteten. Die DV-Leiter wurden gebeten, anzugeben, wie wichtig es in den nächsten drei bis fünf Jahren für ihr Unternehmen sei, sich mit 36 vorgegebenen Teilbereichen der Informationsverarbeitung zu beschäftigen. Der Begriff ‘Datensicherheit’ ist in dieser Erhebung als “Bewahrung von Daten und Datenträgern vor Manipulation, Diebstahl oder Vernichtung” definiert worden. Die Begriffe Datenintegrität und -qualität’ wurden folgendermaßen beschrieben: “Berücksichtigung der Datenintegrität und Datenqualität bei der Speicherung”. Die eng mit diesen Problembereichen verwandte ‘Qualitätssicherung’ wurde als “Einhaltung von Qualitätsanforderungen an Softwareentwicklung, -Wartung und DV-Betrieb” charakterisiert.
Vgl. hierzu im Detail Kap. 3.2.2. Nach einer Untersuchung von Farhoomand und Murphy unter den 500 größten US-amerikanischen Unternehmen haben die meisten Unternehmen zwar z. B. umfassende Sicherheitsrichtlinien erlassen; ca. 30 % der befragten Unternehmen haben diese Richtlinien aber niemals getestet. Vgl. Farhoomand, Murphy /Managing/ 67
In einer von dem Beratungsunternehmen Coopers & Lybrand im Auftrag der Kommission der Europäischen Gemeinschaften durchgeführten Studie über die Sicherheit der Informationsverarbeitung wurden Erhebungen in großen europäischen Unternehmen durchgeführt. Vgl. Coopers & Lybrand /Security 2/ 12 ff. Es wurden jeweils elf Aspekte der Sicherheit der Informationsverarbeitung beurteilt. Der Bereich ’administration of security’ wurde dabei als besonders kritisch eingeschätzt. Vgl. zu ähnlichen Einschätzungen Badenhorst, Eloff/Framework/ 433 und Weese, Lessing /Sicherheitsstrategien/ 14
Vgl. z. B. Badenhorst, Eloff /Framework/ 433; Heinrich, Burgholzer /Informationsmanagement/ 253; Krallmann /Sicherheitsmanagement/ 338; Lippold /Informationssicherheit/ 912 ff.; Lippold, Gartner /Strategie/ 10; Pohl /Taschenlexikon/ 5 und Scheibe /Informationssicherheit/ 176
Vgl. zu einer detaillierten Erörterung und Abgrenzung der vier Begriffe Schmitz /Methoden/ 72 f.
Vgl. hierzu Kap. 3.3.2 und Kap. 6
Die These, daß Sicherungsbemühungen durch Anwendungen der Künstlichen Intelligenz unterstützt werden können, wird schon seit längerer Zeit durch verschiedene Autoren vertreten. Vgl. z. B. Bonyun /Use/ 79 ff.; Chalmers /Analysis/ 74; Denning /Model/ 118 ff. und Schultz/Overview/ 73 ff.
Spezifische technische Aspekte, wie z. B. Details von Verschlüsselungsverfahren, werden nur betrachtet, wenn sie für die konzeptionelle Behandlung des Themenbereichs relevant sind.
Die verwendeten Quellen sind an den Stellen zitiert, an denen die daraus entnommenen Erkenntnisse erörtet werden.
Vgl. hierzu die Liste der geführten Gespräche im Anhang zu dieser Arbeit
Vgl. zu den Ergebnissen dieses Projekts Lippold u. a. /ASIS, Teil 1/ 1 ff. und Lippold u. a. /ASIS, Teil 2/ 1 ff.
Vgl. zur Problemstellung, Zielsetzung und Vorgehensweise dieses Projekts CEC /Concertation/ 7 ff. und CEC Workplan/ 34
Eine Liste der Gesprächspartner findet sich ebenfalls in dem bereits erwähnten Anhang zu dieser Arbeit.
Vgl. zur Klärung des Begriffs Kap. 1.4
Vgl. Schmitz /Informationsverarbeitung/ 959 f.
Vgl. zur Entwicklung von der Datenverarbeitung zur Informationsverarbeitung Schmitz /Informationsverarbeitung/ 960 ff. und Schmitz, Weber/Sachgebiete/ 277
Schmitz, Lenz /Glossar ’86/ 495
Schmitz, Lenz /Glossar ’86/ 494
Schmitz, Lenz /Glossar ’86/ 493; Verweise im Original wurden weggelassen. Vgl. zu ähnlichen Definitionen Harmon, Maus, Morrissey /Expertensysteme/ 18; Puppe /Einführung/ 2 und Waterman /Guide/ xvii und 11
Schmitz, Lenz /Glossar ’89/ 2; Verweise im Original wurden weggelassen. Vgl. zu ähnlichen Definitionen Harmon, King /Expertensysteme/ 284; Hayes-Roth /Tutorial/ 16 und Waterman /Guide/ 5
Vgl. Harmon, King /Expertensysteme/ 3
Vgl. Brachman u. a. /Expert Systems/ 50
Vgl. Buchanan /Expert Systems/ 40 f.; Harmon, King /Expertensysteme/ 8 f.; Harmon, Maus, Morrissey /Expertensysteme/ 19 ff.; Puppe /Einführung/ 2 ff.; Rich /KI/ 37 ff.; Schmitz, Lenz /Abgrenzung/ 501 ff. und Waterman /Guide/ 18 f. und 24 ff. Z. T. werden auch die Aufgabengebiete, für die die Systeme eingesetzt werden, als Abgrenzungskriterium zu konventionellen Systemen genannt Auf die typischen Aufgabenstellungen soll hier jedoch nicht eingegangen werden. Vgl. hierzu z. B. Lebsanft, Gill /Kriterien/ 135 ff.; Mertens, Borkowski, Geis /Anwendungen/ 6 ff. und Puppe /Einführung/ 9 f. und 73 ff.
Vgl. zu einer umfassenden Übersicht über Methoden und Techniken der Künstlichen Intelligenz z. B. Rich /KI/ 1 ff.
Vgl. hierzu die Ausführungen in einem der folgenden Abschnitte sowie Mertens, Allgeyer /Künstliche Intelligenz/ 688 f.; Mertens, Borkowski, Geis /Anwendungen/ 4 und Schmitz, Lenz/Glossar’86/493
Vgl. zu den folgenden Ausführungen z. B. Bechtolsheim, Schweichhart, Winand /Expertensystemwerkzeuge/ 10 f.; Harmon, King /Expertensysteme/ 3 ff.; Karras, Kredel, Pape /Entwicklungsumgebungen/ 6 ff.; Mertens, Allgeyer /Künstliche Intelligenz/ 688 ff.; Puppe /Einführung/ 12 ff.; Raulefs /Methoden/ 170 ff.; Schmitz /Expertensysteme/ 611 ff. und Schmitz, Lenz /Abgrenzung/ 501 ff.
Vgl. zur Darstellung ausgewählter Wissensrepräsentationsformen Kap. 5.3
Vgl. Hayes-Roth /Tutorial/ 27 f. und Waterman /Guide/ 18
Vgl. Schmitz, Lenz /Glossar ’89/ 10. Vgl. zu ähnlichen Aussagen Hayes-Roth /Tutorial/ 27 f. und Waterman /Guide/ 18 f. Die Begriffe ‘Expertensystem’ und ‘wissensbasiertes System’ werden dennoch häufig synonym gebraucht. Vgl. Mertens, Borkowski, Geis /Anwendungen/ 2 und Schmitz, Lenz /Glossar ’89/ 10
Vgl. Harmon, King /Expertensysteme/ 3 ff. Dementsprechend beschreiben Harmon, Maus und Morrissey ein wissensbasiertes System als ein System, das zwar nicht an die Problemlösungsfähigkeit eines Experten heranreicht, in dem aber KI-Techniken verwendet werden. Vgl. Harmon, Maus, Morrissey /Expertensysteme/ 19. Harmon und King schlagen außerdem vor, die Abgrenzung wissensbasierter Systeme von Expertensystemen von der Größe des jeweiligen Systems abhängig zu machen. Vgl. Harmon, King /Expertensysteme/ 4. Dieser Vorschlag hat sich jedoch nicht durchgesetzt und soll deshalb in dieser Arbeit auch nicht verwendet werden.
Die Abbildung wurde in Anlehnung an Waterman /Guide/ 18 und Karras, Kredel, Pape /Entwicklungsumgebungen/ 6 erstellt
Vgl. zur Entstehungsgeschichte des Objektbegriffs in der Informatik Stoyan, Görz /Programmierung/ 25 ff. und Wedekind /Objektorientierung/ 80. Vgl. zur historischen Entwicklung der Objektorientierung, zu Konzepten objektorientierter Programmierung und zur Abgrenzung konventioneller von objektorientierten Methoden bei der Softwareentwicklung Harmon, Maus, Morrissey /Expertensysteme/ 52 ff.; Kreutzer /Grundkonzepte/ 211 ff.; Stoyan /Systementwicklung/ 3 ff. und Stoyan, Görz/Programmierung/ 9 ff.
Vgl. Denert /Software-Engineering/ 59 ff.; Kreutzer /Grundkonzepte/ 213 ; Sinz /ooA/ 455 ff. und Stoyan /Systementwicklung/ 3 ff. Vgl. zum eher entwurfsorientierten Verständnis z. B. Budde u. a. /Entwurf/ 13 ff.; Coad, Yourdan /Analysis/ 1 ff.; Ferstl, Sinz /Objektmodellierung/ 566 ff. und Rumbaugh u. a. /Design/ 16 ff. Vgl. zu eher programmierspezifischen Aspekten Korson, McGregor /Paradigm/ 41 ff.; Kreutzer/Grundkonzepte/ 211 ff.; Meyer /Softwareentwicklung/ 1 ff.; Neunast, Helden /Programmentwicklung/ 255 ff. und Stoyan/Programmiermethoden 2/ 181 ff.
Vgl. Rumbaugh u. a. /Design/ 21. Ähnlich äußert sich Denert. Vgl. Denert /Software-Engineering/ 60
Coad, Yourdan /Analysis/ 53
Vgl. Coad, Yourdan /Analysis/ 53. Vgl. zu ähnlichen Definitionen und Beschreibungen Korson, McGregor /Paradigm/ 42; Meyer /Softwareentwicklung/ 56 ff.; Neunast, Helden /Programmentwicklung/ 256 und Stoyan /Programmiermethoden 2/181 ff.
Vgl. zu den verschiedenen Begriffen und einer genaueren Darstellung der Zusammenhänge Kap. 5.3
Budde u. a. /Entwurf/ 13. Hervorhebungen im Original wurden weggelassen. Vgl. hierzu auch Meyer /Softwareentwicklung/ 54
Vgl. Budde u. a. /Entwurf/ 13 und Meyer /Softwareentwicklung/ 54
Vgl. Bolkart /Programmiersprachen/ 245 ff.
Budde u. a. /Entwurf/ 14. Ähnlich äußern sich Ferstl, Sinz /Objektmodellierung/ 580 und Stoyan /Systementwicklung/ 8.
Vgl. Korson, McGregor /Paradigm/ 41 ff.
Rathke /Wissensrepräsentation/ 48. Hervorhebungen im Original wurden weggelassen. Vgl. hierzu auch Budde u. a. /Entwurf/ 14
Vgl. Harmon, Maus, Morrissey /Expertensysteme/ 52 ff. und Rathke /Wissensrepräsentation/ 45 ff.
Vgl. Coad, Yourdan /Analysis/ 30 ff.; Kreutzer /Grundkonzepte/ 213; Meyer /Softwareentwicklung/ v und Rumbaugh u. a. /Design/ 1. Vgl. zu weiteren Anforderungen, die im Rahmen dieser Arbeit jedoch nur von untergeordneter Bedeutung sind, Coad, Yourdan /Analysis/ 9 ff.; Korson, McGregor /Paradigm/ 42 ff.; Meyer /Softwareentwicklung/ 65 ff. und Rumbaugh u. a. /Design/ 1 ff. In Kap. 5.2 und 5.3 werden die verschiedenen Aspekte der Objektorientierung detaillierter aufgegriffen.
Vgl. Budde u. a. /Entwurf/ 22; König /Anwendungssysteme/ 209; Neunast, Helden /Programmentwicklung/ 255 f.; Sinz /ooA/ 456; Stoyan /Systementwicklung/ 6 ff. und Wedekind /Objektorientierung/ 79
Vgl. hierzu Hennis /Rat/ 160 ff.
Hennis/Rat/ 161
Hennis/Rat/170
Vgl. Wolff /Projekte/ 88
Mertens, Borkowski, Geis /Anwendungen/ 6
Vgl. Raulefs /Expertensysteme/ 62
Scheer/Beratung/10
Vgl. zum Konzept der genetischen Systeme z. B. BIFOA /BIKOWI/ 18; Karbach, Linster /Wissensakquisition/ 61 ff.; o. V. /Tool/ 5 ff.; Puppe /Einführung/ 182; Winand /Wissen/ 375 ff. und Winand /Wissensbasen/ 267 ff. Wissen zu einem bestimmten Anwendungsgebiet wird als ‘domänenspezifisches Wissen’ bezeichnet, Problemlösungsstrategien für eine bestimmte Problemklasse werden ‘problemspezifisches Wissen’ genannt. Vgl. BIFOA /BIKOWI/18 und o. V. /Tool/ 5 ff.
Winand /Wissensbasen/ 269
Vgl. Puppe /Einführung/ 182
Rights and permissions
Copyright information
© 1993 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Stelzer, D. (1993). Einführung. In: Sicherheitsstrategien in der Informationsverarbeitung. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-14556-1_1
Download citation
DOI: https://doi.org/10.1007/978-3-663-14556-1_1
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-2038-4
Online ISBN: 978-3-663-14556-1
eBook Packages: Springer Book Archive