![](/images/blank-book/blank-book.1920.jpg)
Die 2. Dimension der IT-Sicherheit
Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen
Autoren
Parameter
Mehr zum Buch
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Höhe von Risiken. Herkömml-che Ansätze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz trägt dem überproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Überlebensfähigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsverträglichkeit eingeräumt werden muß. Mit den Grundlagen für die Gestaltung dieser „zweiten Dimension“ wird eine wesentliche Ergänzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert außerdem eine Vielzahl konkreter Gestaltungsvorschläge für aktuelle Probleme und demonstriert den Einsatz der Methode für die Praxis.
Buchkauf
Die 2. Dimension der IT-Sicherheit, Volker Hammer
- Sprache
- Erscheinungsdatum
- 1999
Lieferung
Zahlungsmethoden
Feedback senden
- Titel
- Die 2. Dimension der IT-Sicherheit
- Untertitel
- Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen
- Sprache
- Deutsch
- Autor*innen
- Volker Hammer
- Verlag
- Vieweg
- Erscheinungsdatum
- 1999
- ISBN10
- 3528057033
- ISBN13
- 9783528057039
- Reihe
- DuD-Fachbeiträge
- Kategorie
- Informatik & Programmierung
- Beschreibung
- Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Höhe von Risiken. Herkömml-che Ansätze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz trägt dem überproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Überlebensfähigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsverträglichkeit eingeräumt werden muß. Mit den Grundlagen für die Gestaltung dieser „zweiten Dimension“ wird eine wesentliche Ergänzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert außerdem eine Vielzahl konkreter Gestaltungsvorschläge für aktuelle Probleme und demonstriert den Einsatz der Methode für die Praxis.