Hammer | Die 2. Dimension der IT-Sicherheit | Buch | 978-3-528-05703-9 | sack.de

Buch, Deutsch, 666 Seiten, PB, Format (B × H): 148 mm x 210 mm, Gewicht: 884 g

Reihe: DuD-Fachbeiträge

Hammer

Die 2. Dimension der IT-Sicherheit

Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen
1. Auflage 1999
ISBN: 978-3-528-05703-9
Verlag: Springer

Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen

Buch, Deutsch, 666 Seiten, PB, Format (B × H): 148 mm x 210 mm, Gewicht: 884 g

Reihe: DuD-Fachbeiträge

ISBN: 978-3-528-05703-9
Verlag: Springer


Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Höhe von Risiken. Herkömml-che Ansätze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz trägt dem überproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Überlebensfähigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsverträglichkeit eingeräumt werden muß. Mit den Grundlagen für die Gestaltung dieser "zweiten Dimension" wird eine wesentliche Ergänzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert außerdem eine Vielzahl konkreter Gestaltungsvorschläge für aktuelle Probleme und demonstriert den Einsatz der Methode für die Praxis.

Hammer Die 2. Dimension der IT-Sicherheit jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ansätze und Ergänzungsbedarf der IT-Sicherheit - IT-spezifische Beiträge zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen für Teilnehmer, Organisationen und Gesellschaft

Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ansätze und Ergänzungsbedarf der IT-Sicherheit - IT-spezifische Beiträge zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen für Teilnehmer, Organisationen und Gesellschaft


Volker Hammer promovierte mit dieser Arbeit an der Technische Universität Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V.

Volker Hammer promovierte mit dieser Arbeit an der Technische Universität Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.