Download Sicherheitsstrategien in der Informationsverarbeitung: Ein by Dirk Stelzer PDF

Posted by

By Dirk Stelzer

Inhaltsübersicht.- 1 Einführung.- 2 Sicherheit der Informationsverarbeitung.- three Entwicklung von Sicherheitsstrategien für die Informationsverarbeitung.- four Vorstellung und Bewertung rechnergestützter Beratungssysteme zur Entwicklung von Sicherheitsstrategien.- five Methodische Grundlagen für die Entwicklung eines wissensbasierten, objektorientierten Beratungssystems.- 6 Detaillierte Darstellung der Risikoanalyse (Identifizierung).- 7 Konzeptionelle Modellierung der Risikoerkennung (Konzeptualisierung).- eight Gestaltungsempfehlungen für ein wissensbasiertes, objektorientiertes Beratungssystem (Formalisierung).- nine Bewertung, Grenzen und Erweiterungsmöglichkeiten des Beratungssystems.- 10 Schlußbemerkung.- Sachwortverzeichnis.

Show description

Read Online or Download Sicherheitsstrategien in der Informationsverarbeitung: Ein wissensbasiertes, objektorientiertes System für die Risikoanalyse PDF

Best german_7 books

Wissenschaft im Informationszeitalter: Zur Bedeutung des Mediums Computer fur das Kommunikationssystem Wissenschaft

Uwe Rutenfranz promovierte bei Professor Merten am Institut für Publizistik der Universität Münster.

Ostprofile: Universitatsentwicklungen in den neuen Bundeslandern

Dr. Alfons Söllner ist Professor für Politikwissenschaft an der Technischen Universität Chemnitz. Dr. Ralf Walkenhaus ist wissenschaftlicher Assistent an der Universität der Bundeswehr, München.

Additional resources for Sicherheitsstrategien in der Informationsverarbeitung: Ein wissensbasiertes, objektorientiertes System für die Risikoanalyse

Sample text

Magnetische oder elektrostatische Aufladungen, erhöhte Prozeßwärme oder elektromagnetische Abstrahlung werden ebenfalls hierzu gezählt. Zu den Gefahren der logischen Ebene zählt die Zerstörung von Informationen oder Programmen, z. B. durch Löschung oder Veränderung, sowie Kenntnisnahme, Preisgabe48 , Duplikation und Weitergabe von InformationenlProgrammen an Dritte. Unbefugte Nutzung von Ressourcen der Informationsverarbeitung und fehlerhafte Ausübung von Funktionen durch das IVS werden auch zu den Gefahren dieser Ebene gerechnet.

In der Einflußnahme nationaler oder internationaler Institutionen oder in Angebotsstrategien von Herstellern haben. 2 Gefahren Gefahren sind Umstände oder Ereignisse, die sicherheits relevante Elemente beeinträchtigen und dadurch einen Schaden verursachen können 47 • Dieser Zusammenhang wird in Abbildung 2-4 dargestellt. Abb. 2-4: Gefahrenquelle, Gefahr und sicherheitsrelevantes Element Gefahren im physischen Bereich sind z. B. Störungen der Mechanik, der Elektronik und der Stromversorgung. Magnetische oder elektrostatische Aufladungen, erhöhte Prozeßwärme oder elektromagnetische Abstrahlung werden ebenfalls hierzu gezählt.

61 Rathke lWissensrepräsentation! 48. Hervorhebungen im Original wurden weggelassen. Vgl. hierzu auch Budde u. Entwurf! 14 62 Vgl. Harmon, Maus, Morrissey /Expertensysteme/52 ff. und Rathke lWissensrepräsentation! 45 ff. 63 Vgl. Coad, Yourdan IAnalysis! ; Kreutzer IGrundkonzepte/213; Meyer ISoftwareentwicklung! v und Rumbaugh u. a. /Design! 1. V gl. zu weiteren Anforderungen, die im Rahmen dieser Arbeit jedoch nur von untergeordneter Bedeutung sind, Coad, Yourdan IAnalysis! ; Meyer ISoftwareentwicklung!

Download PDF sample

Rated 4.10 of 5 – based on 49 votes