Online Library TheLib.net » Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen
cover of the book Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen

Ebook: Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen

00
27.01.2024
0
0
Buchhandelstext
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Höhe von Risiken. Herkömml-che Ansätze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz trägt dem überproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Überlebensfähigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsverträglichkeit eingeräumt werden muß. Mit den Grundlagen für die Gestaltung dieser "zweiten Dimension" wird eine wesentliche Ergänzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert außerdem eine Vielzahl konkreter Gestaltungsvorschläge für aktuelle Probleme und demonstriert den Einsatz der Methode für die Praxis.

Inhalt
Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ansätze und Ergänzungsbedarf der IT-Sicherheit - IT-spezifische Beiträge zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen für Teilnehmer, Organisationen und Gesellschaft

Zielgruppe
· Fachleute und Berater im Bereich IT-Sicherheit · Designer, Entwickler und Betreiber von Public Key Infrastrukturen · Informatiker mit Schwerpunkt Requirements Engineering · Hochschullehrer und Verantwortliche für IT-Sicherheit in Unternehmen und der öffentlichen Verwaltung

Über den Autor/Hrsg
Volker Hammer promovierte mit dieser Arbeit an der Technische Universität Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V.


Buchhandelstext
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die H?he von Risiken. Herk?mml-che Ans?tze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz tr?gt dem ?berproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der ?berlebensf?higkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsvertr?glichkeit einger?umt werden mu?. Mit den Grundlagen f?r die Gestaltung dieser "zweiten Dimension" wird eine wesentliche Erg?nzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert au?erdem eine Vielzahl konkreter Gestaltungsvorschl?ge f?r aktuelle Probleme und demonstriert den Einsatz der Methode f?r die Praxis.

Inhalt
Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ans?tze und Erg?nzungsbedarf der IT-Sicherheit - IT-spezifische Beitr?ge zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen f?r Teilnehmer, Organisationen und Gesellschaft

Zielgruppe
· Fachleute und Berater im Bereich IT-Sicherheit · Designer, Entwickler und Betreiber von Public Key Infrastrukturen · Informatiker mit Schwerpunkt Requirements Engineering · Hochschullehrer und Verantwortliche f?r IT-Sicherheit in Unternehmen und der ?ffentlichen Verwaltung

?ber den Autor/Hrsg
Volker Hammer promovierte mit dieser Arbeit an der Technische Universit?t Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsvertr?gliche Technikgestaltung - provet e. V.


Buchhandelstext
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die H?he von Risiken. Herk?mml-che Ans?tze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz tr?gt dem ?berproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der ?berlebensf?higkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsvertr?glichkeit einger?umt werden mu?. Mit den Grundlagen f?r die Gestaltung dieser "zweiten Dimension" wird eine wesentliche Erg?nzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert au?erdem eine Vielzahl konkreter Gestaltungsvorschl?ge f?r aktuelle Probleme und demonstriert den Einsatz der Methode f?r die Praxis.

Inhalt
Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ans?tze und Erg?nzungsbedarf der IT-Sicherheit - IT-spezifische Beitr?ge zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen f?r Teilnehmer, Organisationen und Gesellschaft

Zielgruppe
· Fachleute und Berater im Bereich IT-Sicherheit · Designer, Entwickler und Betreiber von Public Key Infrastrukturen · Informatiker mit Schwerpunkt Requirements Engineering · Hochschullehrer und Verantwortliche f?r IT-Sicherheit in Unternehmen und der ?ffentlichen Verwaltung

?ber den Autor/Hrsg
Volker Hammer promovierte mit dieser Arbeit an der Technische Universit?t Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsvertr?gliche Technikgestaltung - provet e. V.
Content:
Front Matter....Pages N2-XXIII
Sicherheit f?r Sicherungsinfrastrukturen?....Pages 1-14
?ffentliche Schl?sselverfahren und Sicherungsinfrastrukturen....Pages 15-54
St?rungen, Sch?den und Sicherungsma?nahmen....Pages 55-95
Bewertung von Risiken....Pages 97-131
Ans?tze zur Analyse von Sicherheitsproblemen....Pages 133-181
Sicherungsma?nahmen....Pages 183-286
Konsequenzen f?r die verletzlichkeitsreduzierende Technikgestaltung....Pages 287-300
IT-spezifische Beitr?ge zur St?rungsdynamik....Pages 301-336
Normative Anforderungsanalyse (NORA)....Pages 337-358
Verletzlichkeitsreduzierende Technikgestaltung mit NORA....Pages 359-423
Gestaltungsobjekte und Gestaltungsziele....Pages 425-447
Technische Gestaltungsziele aus der Perspektive Individuum....Pages 449-496
Technische Gestaltungsziele aus der Perspektive Organisation....Pages 497-529
Technische Gestaltungsziele aus der Perspektive Gesellschaft....Pages 531-574
Ergebnisse f?r die Technikgestaltung....Pages 575-580
Zusammenfassung und Ausblick....Pages 581-603
Back Matter....Pages 605-669


Buchhandelstext
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die H?he von Risiken. Herk?mml-che Ans?tze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz tr?gt dem ?berproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der ?berlebensf?higkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsvertr?glichkeit einger?umt werden mu?. Mit den Grundlagen f?r die Gestaltung dieser "zweiten Dimension" wird eine wesentliche Erg?nzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert au?erdem eine Vielzahl konkreter Gestaltungsvorschl?ge f?r aktuelle Probleme und demonstriert den Einsatz der Methode f?r die Praxis.

Inhalt
Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ans?tze und Erg?nzungsbedarf der IT-Sicherheit - IT-spezifische Beitr?ge zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen f?r Teilnehmer, Organisationen und Gesellschaft

Zielgruppe
· Fachleute und Berater im Bereich IT-Sicherheit · Designer, Entwickler und Betreiber von Public Key Infrastrukturen · Informatiker mit Schwerpunkt Requirements Engineering · Hochschullehrer und Verantwortliche f?r IT-Sicherheit in Unternehmen und der ?ffentlichen Verwaltung

?ber den Autor/Hrsg
Volker Hammer promovierte mit dieser Arbeit an der Technische Universit?t Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsvertr?gliche Technikgestaltung - provet e. V.
Content:
Front Matter....Pages N2-XXIII
Sicherheit f?r Sicherungsinfrastrukturen?....Pages 1-14
?ffentliche Schl?sselverfahren und Sicherungsinfrastrukturen....Pages 15-54
St?rungen, Sch?den und Sicherungsma?nahmen....Pages 55-95
Bewertung von Risiken....Pages 97-131
Ans?tze zur Analyse von Sicherheitsproblemen....Pages 133-181
Sicherungsma?nahmen....Pages 183-286
Konsequenzen f?r die verletzlichkeitsreduzierende Technikgestaltung....Pages 287-300
IT-spezifische Beitr?ge zur St?rungsdynamik....Pages 301-336
Normative Anforderungsanalyse (NORA)....Pages 337-358
Verletzlichkeitsreduzierende Technikgestaltung mit NORA....Pages 359-423
Gestaltungsobjekte und Gestaltungsziele....Pages 425-447
Technische Gestaltungsziele aus der Perspektive Individuum....Pages 449-496
Technische Gestaltungsziele aus der Perspektive Organisation....Pages 497-529
Technische Gestaltungsziele aus der Perspektive Gesellschaft....Pages 531-574
Ergebnisse f?r die Technikgestaltung....Pages 575-580
Zusammenfassung und Ausblick....Pages 581-603
Back Matter....Pages 605-669
....
Download the book Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen for free or read online
Read Download
Continue reading on any device:
QR code
Last viewed books
Related books
Comments (0)
reload, if the code cannot be seen