Skip to main content

Online-Dienste im Internet — eine kombinierte Anforderungs- und Risikoanalyse

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 62 Accesses

Zusammenfassung

Die Nutzung des Internet wird für immer mehr Unternehmungen wichtiger. Insbesondere kleinere und mittlere Unternehmungen (KMUs) können durch die Nutzung des Internet profitieren. Diesen Chancen stehen jedoch für KMUs nicht durchschaubare Risiken im Sicherheitsbereich entgegen. Übliche Verfahren des Sicherheitsmanagements sind für diese Firmen und für den Einsatzbereich Internet ungeeignet. In diesem Artikel wird daher ein Ansatz entworfen, der Anforderungen an die Nutzung und Sicherheit integriert behandelt. Die Vorteile sind eine Verkürzung der Entwicklungszeiten und die Reduzierung der Komplexität. Darüber hinaus muß bei der Nutzung von Online- Diensten die Sicherheit von Anfang an berücksichtigt werden. Dies schließt eine sequentielle Betrachtung von Anforderungen und Sicherheit aus.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. Lowell J. Arthur. Improving Software Quality - An Insider’s Guide to TQM. John Wiley & Sons, Inc., New York, 1993.

    Google Scholar 

  2. Bundesamt für Informatik. Weisung Informatiksicherheit Nr. S02 - Grundschutz von Informatiksystemen und -anwendungen. Bundesamt für Informatik, Bern

    Google Scholar 

  3. Günther Blasc Object-Oriented Programming with Prototypes. Springer Verlag, Berlin, 1994.

    Book  Google Scholar 

  4. Marco Borer. Potentielle Bedrohungen und Schwachstellen fiir Unternehmen am Internet diploma thesis, Institut für Informatik, Universität Zürich, 1996.

    Google Scholar 

  5. Rainer Brockhaus. Informationsmanagement als ganzheitliche, informationsori- entierte Gestaltung von Unternehmen. Unitext Verlag, Göttingen, 1992.

    Google Scholar 

  6. Bundesamt für Sicherheit in der Informationstechnik. IT Grundschutzhandbuch Maßnahmenempfehlungen fiir den mittleren Schutzbedarf. In: Schriftenreihe zur IT-Sicherheit, Volume 3. Bundesanzeiger Verlag, Köln, 1996.

    Google Scholar 

  7. D. Brent Chapman, Elisabeth D. Zwicky. Einrichten von Internet Firewalls: Sicherheit im Internet gewährleisten. dt. Übersetzung von Katja Karsunke, Thomas Merz, O’Reilly/International Thomson Verlag, Bonn, 1996.

    Google Scholar 

  8. Sharam Hekmatpour, Darrel Ince. Software Prototyping, Formal Methods and VDM. Addison-Wesley Publishing, Workingham, England, 1988.

    Google Scholar 

  9. Ralp Holbein. Secure Information Excange in Organisations — An approach for solving the information misuse problem. Dissertation, Universität Zürich, Shaker Verlag, Aachen, 1996.

    Google Scholar 

  10. André Kaufmann, Pascal Sieber. Schweizer Unternehmen im Internet II, eine empirische Untersuchung. Arbeitsbericht Nr. 87, Institut für Wirtschaftsinformatik, Universität Bern, Bern, Oktober 1996.

    Google Scholar 

  11. Heinrich Kersten. Einführung in die Computer Sicherheit. Oldenbourg Verlag, München, 1991.

    Google Scholar 

  12. Philipp Kirsch, Stephanie Teufel, Harald Weidner. SINUS - Security in Usage of Online Services. In: Jan HP Eloff, Rossouw von Solms. Information Security - from Small Systems to Management of Secure Infrastructures. Proceedings of WG 11.1 and WG 11.2 of IFIP/SEC ’97, Kopenhagen, Mai 1997.

    Google Scholar 

  13. Stefan Lang, Peter Lockemann. Datenbankeinsatz. Springer Verlag, Berlin, 1995.

    Book  MATH  Google Scholar 

  14. Kazuo Ozeki, Tetsuichi Asaka. Handbook of quality tools, the Japanese approach, Productivity Press, Inc., Cambridge, MA, 1990.

    Google Scholar 

  15. Ingeborg Schaumüller-Bichel. Sicherheits-Management - Risikobewältigung in informationstechnologischen Systemen. BI Wissenschaftsverlag, Mannheim, 1992.

    Google Scholar 

  16. Mario Devargas. Network Security. NCC Blackwell, Oxford, 1993. Mario Devargas. The Total Quality Management Approach to IT Security. NCC Blackwell, Oxford, 1995.

    Google Scholar 

  17. Harald Weidner. Sicherheit im Internet - Stand der Technik. Institutsbericht, Institut für Informatik, Universität Zürich, Zürich, 1997.

    Google Scholar 

  18. Marek Wojcicki. Sichere Netze: Analysen, Massnahmen, Koordination. Hanser Verlag, München, 1991

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Günter Müller Kai Rannenberg Manfred Reitenspieß Helmut Stiegler

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Kirsch, P., Weidner, H. (1997). Online-Dienste im Internet — eine kombinierte Anforderungs- und Risikoanalyse. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_20

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-86842-8_20

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05594-3

  • Online ISBN: 978-3-322-86842-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics