Gesellschaft für Informatik e.V.

Lecture Notes in Informatics


INFORMATIK 2011 Informatik schafft Communities P-192, 320-320 (2011).

Gesellschaft für Informatik, Bonn
2011


Copyright © Gesellschaft für Informatik, Bonn

Contents

Über die Anwendung von Sicherheitsmanagement Systemen, Policies und Spieltheorie zur Unternehmensabsicherung

Wolfgang Boehmer

Abstract


Mit der massiven Verbreitung der Informationstechnologie in den Unternehmen und in privaten Haushalten Mitte der 90-er Jahre, begann alsbald die Diskussion um deren Absicherung mittels IT/Inf.-Sicherheitskonzepten. Inzwischen haben sich im Bereich der Unternehmensabsicherung (Enterprise Security) weltweit Management Systeme, gemäß dem Deming Zyklus - gegenüber den anfänglich verwendeten Policies - durchgesetzt, um IT/Inf.-Sicherheitskonzepte zu erstellen. Es handelt sich um standardisierte, risikoorientierte Management Systeme wie z.B. dem ISMS (Information Security Management System) gemäß ISO 27001 und dem BCMS (Business Continuity Management System) gemäß BS 25999 oder auch dem ITSMS (Information Technology Service Management System) gemäß ISO 20000. Es werden in diesem Beitrag die Einsatzmöglichkeiten von Policies gegenüber Management Systemen diskutiert und eine Zuordnung hinsichtlich ihrer Anwendbarkeit bzgl. des zu betrachtenden Systems vorgenommen. Ferner wird gezeigt wie die formale Beschreibung von Sicherheitsmanagement Systemen mittels der Systemtheorie zur Entwicklung von IT/Inf.-Sicherheitskonzepten vorgenommen werden kann. Am Beispiel des Infektionsweges des Stuxxnet Virus wird der Einsatz von spieltheoretischen Überlegungen zur Ergänzung von Sicherheitskonzepten diskutiert. Systemtheorie, Policies, ISMS, BCMS, ITSM, Diskrete Event Systeme (DES)


Full Text: PDF

Gesellschaft für Informatik, Bonn
ISBN 978-88579-286-4


Last changed 21.02.2014 20:08:05 pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy