Skip to main content
Log in

Technische Sicherheit und Informationssicherheit

Unterschiede und Gemeinsamkeiten

  • HAUPTBEITRAG
  • SICHERHEIT
  • Published:
Informatik-Spektrum Aims and scope

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Abschlussbericht DFG-Schwerpunktprogramm 1040, Entwurf und Entwurfsmethodik eingebetteter Systeme, Wolfgang Rosenstiel, Universität Tübingen, BMW AG, 1997–2003

  2. Avizienis A, Laprie JC, Randell B, Landwehr C (2004) Basic concepts and taxonomy of dependable and secure computing. IEEE Trans Dependable Secur Comput 1(1):11–33

    Article  Google Scholar 

  3. Barnes J (2008) Safe and Secure Software – an invitation to Ada 2005. AdaCore, New York

    Google Scholar 

  4. Bell DE, LaPadula LJ (1973) Secure Computer Systems: Mathematical Foundations. MITRE Corporation

  5. Bell DE, LaPadula LJ (1976) Secure Computer System: Unified Exposition and Multics Interpretation. MITRE Corporation. http://csrc.nist.gov/publications/history/bell76.pdf, letzter Zugriff: 13. November 2013

  6. Bundesamt für Sicherheit in der Informationstechnik (2009) Leitfaden Informationssicherheit. Bundesamt für Sicherheit in der Informationstechnik, Bonn

    Google Scholar 

  7. Canadian System Security Centre (1993) The Canadian Trusted Computer Product Evaluation Criteria, Version 3.0e; January 1993, Communications Security Establishment, Government of Canada

  8. Commission of the European Communities, (Informal) EC advisory group SOG-IS (1991) Information Technology Security Evaluation Criteria (ITSEC), Provisional Harmonised Criteria – Version 1.2; 28 June 1991; Office for Official Publications of the European Communities, Luxembourg. www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/ITSicherheitskriterien/itsec-en_pdf.pdf?__blob=publicationFile, letzter Zugriff: 13. November 2013

  9. Dierstein R (2004) Sicherheit in der Informationstechnik Informationssicherheit. Der Begriff der IT-Sicherheit und ihre Besonderheiten – Duale Sicherheit. Informatik-Spektrum 24(4)343–353; eine erweiterte Fassung gibt es als Arbeitsbericht der TU München unter dem Titel ,,IT-Sicherheit und ihre Besonderheiten – Duale Sicherheit“, Januar 2008. http://www.lrr.in.tum.de/public/download/TeachingItSicherheitWS07DualeSicherheit, letzter Zugriff: 13. November 2013

  10. Deutsche Elektrotechnische Kommission im DIN und VDE (Hrsg.) (1989) Vornorm DIN 19250 Grundlegende Sicherheitsbetrachtungen, Betrachtungen für MSR-Schutzeinrichtungen. Beuth, Berlin

  11. Eckert E (2012) IT-Sicherheit, Konzepte – Verfahren – Protokolle, 7. Aufl. Oldenbourg, München

    Book  Google Scholar 

  12. Firesmith DG (2003) Common Concepts Underlying Safety, Security, and Survivability Engineering, Technical Note, CMU/SEI-2003-TN-033. Carnegie Mellon University, Pittsburgh

  13. Hauff H (1997) IT-Sicherheit – die massenmediale Sicht. 2. Cottbuser Risiko-Symposium. BTU, Cottbus

    Google Scholar 

  14. IEC 61508 Standard (1998) Functional safety of electrical/electronic/programmable electronic safety-related systems. Teil 1 bis 7. IEC

  15. ISO/IEC 27000:2009 (2009) Information security management systems — Overview and vocabulary. http://standards.iso.org/ittf/PubliclyAvailableStandards/c041933_ISO_IEC_27000_2009.zip, letzter Zugriff: 13. November 2013

  16. Laprie JC (1992) Dependability: Basic Concepts and Terminology in English, French, German, Italian and Japanese. Springer, Wien

    Book  MATH  Google Scholar 

  17. NIST IR 7298 Rev. 2 (2013) Glossary of Key Information Security Terms. Richard Kissel, Editor, May 2013. http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf, letzter Zugriff: 13. November 2013

  18. Pohl H (2004) Taxonomie und Modellbildung in der Informationssicherheit. Datenschutz und Datensicherheit 28(11):678–685

    Google Scholar 

  19. Rannenberg K, Pfitzmann A, Müller G (1996) Sicherheit, insbesondere mehrseitige IT-Sicherheit. Informationstechnik und Technische Informatik (it+ti) 38(4):5–10

    Google Scholar 

  20. Saglietti F (2006) Interaktion zwischen funktionaler Sicherheit und Datensicherheit, Sicherheit 2006: Sicherheit – Schutz und Zuverlässigkeit. Lecture Notes in Informatics, Gesellschaft für Informatik

  21. Barbacci M, Klein MH, Longstaff TA, Weinstock CB (1995) Quality Attributes, Technical Report, CMU/SEI-95-TR-021, ESC-TR-95-021. December 1995

  22. Barbacci MR, Klein MH, Weinstock CB (1997) Principles for Evaluating the Quality Attributes of a Software Architecture, Technical Report. CMU/SEI-96-TR-036, ESC-TR-96-136, May 1997

  23. Söhnlein S, Saglietti F, Bitzer F, Meitner M, Baryschew S (2010) Software Reliability Assessment Based on the Evaluation of Operational Experience, Lecture Notes in Computer Science, Vol. LNCS 5987, Springer, New York

  24. Stelzer D (1990) Kritik des Sicherheitsbegriffs im IT-Sicherheitsrahmenkonzept. Datenschutz Datensich (DuD) 14(10):501–506

    Google Scholar 

  25. Stoneburner G (2006) Toward a unified security/safety model. Comp 8:86–87

    Google Scholar 

  26. USA Department of Defense, Department of Defense Trusted Computer Security Evaluation Criteria (Orange Book) (1985) DoD 5200.28-STD

  27. Eschenfelder D, Gelfort E, Graßmuck J, Keller H, Langenbach C, Lemiesz D, Otremba F, Pilz WD, Rath R, Schulz-Forberg B, Wilpert B (2010) Qualitätsmerkmal ,,Technische Sicherheit”, Eine Denkschrift des Vereins Deutscher Ingenieure. Düsseldorf

  28. Voges U (1998) Software-Diversität und ihr Beitrag zur Sicherheit. In: Keller HB (Hrsg) Entwicklung von Software-Systemen mit Ada. Ada-Deutschland Workshop Bremen, Wissenschaftliche Berichte des FZKA 6177, Forschungszentrum Karlsruhe

  29. Watts SH (2008) The Software Quality Challenge, Software Eng. Institute, Crosstalk 6

  30. Zentralstelle für Sicherheit in der Informationstechnik (1989) IT-Sicherheitskriterien – Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT) (Grünbuch). Bundesanzeiger-Verlag, Köln, 1. Fassung vom 11. Januar 1989, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/ITSicherheitskriterien/itgruend_pdf.pdf;jsessionid=701A4BA7C7C41A00E2495C831A9E027C.2_cid294?__blob=publicationFile, letzter Zugriff: 13. November 2013

  31. ISO (2009) ISO Guide 73:2009 – Risk management – Vocabulary, Section 1 ,,Terms relating to risk“, Definition 1.1. ISO/TC 262, http://www.iso.org/iso/home/store/catalogue_tc/, letzter Zugriff: 11. November 2013

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Karl-Erwin Großpietsch.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Freiling, F., Grimm, R., Großpietsch, KE. et al. Technische Sicherheit und Informationssicherheit. Informatik Spektrum 37, 14–24 (2014). https://doi.org/10.1007/s00287-013-0748-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-013-0748-2

Navigation