Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme: 1 Betrachtungsgegenstand und Grundlagen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bochum
RUB, Lehrstuhl für Wirtschaftsinformatik
2004
|
Schriftenreihe: | Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum
48 |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XLI, 90 S. Ill. |
Internformat
MARC
LEADER | 00000nam a2200000 cc4500 | ||
---|---|---|---|
001 | BV019301984 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 040519s2004 gw a||| |||| 00||| ger d | ||
035 | |a (OCoLC)163196106 | ||
035 | |a (DE-599)BVBBV019301984 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-12 | ||
100 | 1 | |a Lange, Jörg |d 1967- |e Verfasser |0 (DE-588)130600806 |4 aut | |
245 | 1 | 0 | |a Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme |n 1 |p Betrachtungsgegenstand und Grundlagen |c Jörg Lange. Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik, Fakultät für Wirtschaftswissenschaft |
264 | 1 | |a Bochum |b RUB, Lehrstuhl für Wirtschaftsinformatik |c 2004 | |
300 | |a XLI, 90 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum |v 48 | |
490 | 0 | |a Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik |v ... | |
773 | 0 | 8 | |w (DE-604)BV017237929 |g 1 |
830 | 0 | |a Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum |v 48 |w (DE-604)BV008909115 |9 48 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012770184&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-012770184 |
Datensatz im Suchindex
_version_ | 1804132710595166208 |
---|---|
adam_text | m
Inhaltsverzeichnis
Abbildungsverzeichnis V
Abkürzungsverzeichnis VII
1 Einleitung und Gang der Untersuchung 1
2 Das computergestützte Informationssystem
als Erkenntnisobjekt des Informationsmanagements 3
2.1 Der Informationsbegriff in Abgrenzung zu Daten und Wissen 3
2.2 Der Begriff des computergestützten Informationssystems 13
2.2.1 Systemtheoretische Grundlagen computergestützter
Informationssysteme 13
2.2.2 Ausgewählte Eigenschaften von Systemen 19
2.2.3 Ganzheitliche Beschreibung des computergestützten
Informationssystems als sozio technisches System 22
2.3 Das computergestützte Informationssystem im Rahmen des
Informationsmanagements 28
2.3.1 Informationsmanagement als unternehmerische
Führungsaufgabe 29
2.3.2 Sicherheit von computergestützten Informationssystemen
und Datenschutz als Ziele des Informationsmanagements...33
3 Sicherheit als materielle Gestaltungsanforderung an
computergestützte Informationssysteme 39
3.1 Sicherheit im Kontext von computergestützten
Informationssystemen 40
3.1.1 Ableitung des Sicherheitsbegriffs für computergestützte
Informationssysteme 40
3.1.2 Ausgewählte Sicherheitsziele für computergestützte
Informationssysteme 46
3.1.3 Potenzielle Gefährdungen der Sicherheit von
computergestützten Informationssystemen 50
3.1.4 Vorgehensmodell zur Etablierung von Sicherheit für
computergestützte Informationssysteme 55
JV 3.2 Bausteine einer Sicherheitsarchitektur für computergestützte
Informationssysteme 63
3.2.1 Ausgewählte primär technische Sicherheitsmaßnahmen
für computergestützte Informationssysteme 64
3.2.1.1 Kryptographie 64
3.2.1.1.1 Kryptographische Verfahren zum
Schutz der Vertraulichkeit 65
3.2.1.1.2 Digitale Signaturen als
kryptographische Anwendung
zum Schutz der Verbindlichkeit 69
3.2.1.2 Maßnahmen zur Authentifizierung
und Autorisierung 72
3.2.1.3 Firewall Systeme zur Absicherung von
Rechnernetzen 75
3.2.1.4 Ausgewählte Maßnahmen zur Überwachung
von computergestützten Informationssystemen 78
3.2.2 Ausgewählte primär organisatorische Sicherheitsma߬
nahmen für computergestützte Informationssysteme 81
3.2.2.1 Ableitung organisatorisch orientierter
Sicherheitsmaßnahmen aus dem allgemeinen
Betriebskonzept des computergestützten
Informationssystems 82
3.2.2.2 Ausgewählte aufbau und ablauforganisatorische
Maßnahmen im Bereich der Sicherheit
computergestützter Informationssysteme 85
4 Zusammenfassung und kritischer Ausblick 89
Literaturverzeichnis IX
V
Abbildungsverzeichnis
Abb. 1: Sender Kanal Empfänger Schema des
nachrichtentechnischen Informationsbegriffs 4
Abb. 2: Abgrenzung der Begriffe Daten, Information und Wissen 6
Abb. 3: Offenes System mit Subsystem 15
Abb. 4: Systemhierarchie 18
Abb. 5: Funktionale und strukturorientierte Systembetrachtung 19
Abb. 6: Komplexität und Kompliziertheit von Systemen 21
Abb. 7: Das computergestützte Informationssystem als
sozio technisches System 23
Abb. 8: Bildung von funktionalen Subsystemen 26
Abb. 9: Abgrenzung von Informationswirtschaft und
Informationsmanagement 29
Abb. 10: Ebenenmodell des Informationsmanagements 32
Abb. 11: Ausgewählte Ziele des Informationsmanagements 35
Abb. 12: Ableitung eines ganzheitlich orientierten Sicherheits¬
begriffs für computergestützte Informationssysteme 41
Abb. 13: Aspekte der Sicherheit computergestützter
Informationssysteme 44
Abb. 14: Unzulässiger Informationsfluss 47
Abb. 15: Potenzieller Entdeckungszeit der Verletzung eines
Sicherheitsgrundziels 49
Abb. 16: Kausalmodell der Sicherheit computergestützter
Informationssysteme 51
Abb. 17: Bedrohungsarten der Sicherheit computergestützter
Informationssysteme 52
Abb. 18: Der Sicherheitsprozess für computergestützte
Informationssysteme 55
Abb. 19: Abstraktionsstufen im Sicherheitsprozess am Beispiel
ausgewählter Sicherheitsziele, dienste und
mechanismen 61
Abb. 20: Dimensionen der Sicherheit von computergestützten
Informationssystemen 63
Abb. 21: Symmetrische Verschlüsselung 67
Abb. 22: Asymmetrische Verschlüsselung 68
Abb. 23: Funktionsweise einer digitalen Signatur 70
Abb. 24: Funktionsweise einer Firewall 76
VI Abb. 25: Ableitung eines sicherheitsspezifischen Betriebskonzepts
aus der Sicherheitsarchitektur 82
Abb. 26: Aufbauorganisatorische Einordnung des
Sicherheitsbeauftragten 87
Abb. 27: Stufenkonzept zur Gewährleistung von Sicherheit in
computergestützten Informationssystemen 90
|
any_adam_object | 1 |
author | Lange, Jörg 1967- |
author_GND | (DE-588)130600806 |
author_facet | Lange, Jörg 1967- |
author_role | aut |
author_sort | Lange, Jörg 1967- |
author_variant | j l jl |
building | Verbundindex |
bvnumber | BV019301984 |
ctrlnum | (OCoLC)163196106 (DE-599)BVBBV019301984 |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01641nam a2200313 cc4500</leader><controlfield tag="001">BV019301984</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">040519s2004 gw a||| |||| 00||| ger d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)163196106</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019301984</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lange, Jörg</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130600806</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme</subfield><subfield code="n">1</subfield><subfield code="p">Betrachtungsgegenstand und Grundlagen</subfield><subfield code="c">Jörg Lange. Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik, Fakultät für Wirtschaftswissenschaft</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bochum</subfield><subfield code="b">RUB, Lehrstuhl für Wirtschaftsinformatik</subfield><subfield code="c">2004</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XLI, 90 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum</subfield><subfield code="v">48</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik</subfield><subfield code="v">...</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="w">(DE-604)BV017237929</subfield><subfield code="g">1</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum</subfield><subfield code="v">48</subfield><subfield code="w">(DE-604)BV008909115</subfield><subfield code="9">48</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012770184&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-012770184</subfield></datafield></record></collection> |
id | DE-604.BV019301984 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:57:09Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-012770184 |
oclc_num | 163196106 |
open_access_boolean | |
owner | DE-12 |
owner_facet | DE-12 |
physical | XLI, 90 S. Ill. |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | RUB, Lehrstuhl für Wirtschaftsinformatik |
record_format | marc |
series | Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum |
series2 | Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik |
spelling | Lange, Jörg 1967- Verfasser (DE-588)130600806 aut Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme 1 Betrachtungsgegenstand und Grundlagen Jörg Lange. Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik, Fakultät für Wirtschaftswissenschaft Bochum RUB, Lehrstuhl für Wirtschaftsinformatik 2004 XLI, 90 S. Ill. txt rdacontent n rdamedia nc rdacarrier Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum 48 Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik ... (DE-604)BV017237929 1 Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum 48 (DE-604)BV008909115 48 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012770184&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Lange, Jörg 1967- Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik: Arbeitsberichte des Lehrstuhls für Wirtschaftsinformatik der Ruhr-Universität Bochum |
title | Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme |
title_auth | Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme |
title_exact_search | Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme |
title_full | Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme 1 Betrachtungsgegenstand und Grundlagen Jörg Lange. Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik, Fakultät für Wirtschaftswissenschaft |
title_fullStr | Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme 1 Betrachtungsgegenstand und Grundlagen Jörg Lange. Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik, Fakultät für Wirtschaftswissenschaft |
title_full_unstemmed | Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme 1 Betrachtungsgegenstand und Grundlagen Jörg Lange. Ruhr-Universität Bochum, Lehrstuhl für Wirtschaftsinformatik, Fakultät für Wirtschaftswissenschaft |
title_short | Sicherheit als notwendige Eigenschaft computergestützter Informationssysteme |
title_sort | sicherheit als notwendige eigenschaft computergestutzter informationssysteme betrachtungsgegenstand und grundlagen |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012770184&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV017237929 (DE-604)BV008909115 |
work_keys_str_mv | AT langejorg sicherheitalsnotwendigeeigenschaftcomputergestutzterinformationssysteme1 |