Download Sicherheitsrisiko Informationstechnik: Analysen, by Günther Cyranek (auth.), Günther Cyranek, Kurt Bauknecht PDF

By Günther Cyranek (auth.), Günther Cyranek, Kurt Bauknecht (eds.)

Show description

Read Online or Download Sicherheitsrisiko Informationstechnik: Analysen, Empfehlungen, Maßnahmen in Staat und Wirtschaft PDF

Best german_5 books

Vektoranalysis

Bücher über Vektoranalysis beginnen üblicherweise mit der Definition eines Vektors als Äquivalenzklasse gerichteter Strecken - oder weniger genau, als Größe, die sowohl eine Richtung als auch eine Länge hat. Diese Einführung ist wegen ihres einfach erscheinenden Konzeptes einprägsam, aber sie führt zu logischen Schwierigkeiten, die nur durch sorgfältiges Vorgehen gelöst werden können.

Extra resources for Sicherheitsrisiko Informationstechnik: Analysen, Empfehlungen, Maßnahmen in Staat und Wirtschaft

Sample text

Of Service (Storungl Sabotage) Mis-Routing (Fehlleitung) Traffic Analysis (Verkehrsanalyse) AbhOren von Funktelefonen, Richtstrahlverbindungen, Anzapfen von Leitungen. Authentifizierung der Meldung millels elektronischer Unterschriften, asymmetr. Chiffrierung. Robuste rsp. »intelligente« Kommunikationsprotokolle; Chiffrierung. ABBILDUNG 1: CCITI-AuFzAHLUNG DER BEDROHUNGEN BEl KOMMUNIKATIONSSYSTEMEN [B ITTERLI 901 56 Giinther Cyranek KIar ist dabei, daB technische Sieherheit aIlein nieht geniigen kann.

In den folgenden Jahren beschliftigte sich der Club zu groBen Teilen mit sich selbst. Dies anderte sich erst 1986 mit der Novellierung des Wirtschaftskriminalitatsgesetzes (WiKG), welches nun auch das Eindringen in Rechneranlagen, Sabotage, Datenveranderung, etc. unter Strafe stellte. Von nun an ware ein Verhalten, wie 1983 beim BTX-Hack, strafbar gewesen. Daraufhin wandelte sich der CCC in einen eingetragenen Verein urn, damit dieser bei rechtlichen Auseinandersetzungen und bei der Zusammenarbeit mit Offentlichen Stellen eine bessere Ausgangsposition hat.

Unsere derzeitige Antwort auf dieses Problem ist eine doppelte: • • Dem Programmierer miissen moglichst gute Werkzeuge zum Korrektheitsnachweis in die Hand gegeben werden. Der Anwender bzw. Betreiber muB vertraglich das Restrisiko der noch verbleibenden Programmfehler mit dem Programmierer fair teilen. Das Risiko der unbemerkten Manipulation der Programme durch Dritte sollte mit den oben umrissenen Systemeigenschaften auszuschlieBen sein. Sicherheitskonzepte fUr »offene« IT-Anwendungen 5 43 Was bleibt noch zu tun?

Download PDF sample

Rated 4.46 of 5 – based on 48 votes