Zusammenfassung
Angesichts der ständigen Weiterentwicklung technischer Systeme in Unternehmen müssen IT-Sicherheitsmaßnahmen immer wieder angepasst werden. Dabei sind IT-Sicherheitsstandards nützliche Richtlinien, die ausreichende Sicherheit nach dem aktuellen Stand der Technik versprechen, doch sie erweisen sich auch als eine Herausforderung für Organisationen. Umso wichtiger ist es, dass IT-Sicherheitsstandards lokal umgesetzt und angepasst werden, um den Anforderungen in Organisationen zu genügen. Der Beitrag behandelt zunächst die Umsetzung und Anpassung von Standards und ihre sozialen und organisatorischen Folgen; anschließend wird die mathematisch-technische Entwicklung eines Standards am Beispiel der Post-Quantum-Kryptographie skizziert. Dabei wird deutlich, dass sowohl die Umsetzung sowie die Entwicklung eines Standards keine rein technische Rationalität befolgt, sondern in soziale Praktiken eingebunden ist.
Literatur
Adams, Anne, and Martina Angela Sasse. Users are not the enemy. Communications of the ACM 42, no. 12 (1999): 41-46.
Dourish, Paul, and Ken Anderson. Collective information practice: Exploring privacy and security as social and cultural phenomena. Human-computer interaction 21, no. 3 (2006): 319-342.
Dourish, Paul, E. Grinter, Jessica Delgado De La Flor, and Melissa Joseph. Security in the wild: user strategies for managing security as an everyday, practical problem. Personal and Ubiquitous Computing 8, no. 6 (2004): 391-401.
FIPS PUB 197, Advanced Encryption Standard (AES). National Institute of Standards and Technology, U.S. Department of Commerce, November 2001. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Joan Daemen and Vincent Rijmen. The Design of Rijndael, AES – The Advanced Encryption Standard. Springer-Verlag 2002.
Kocksch, Laura, Matthias Korn, Andreas Poller, and Susann Wagenknecht. Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices. Proceedings of the ACM on Human-Computer Interaction 2, no. CSCW (2018): 92.
Lampland, Martha, and Susan Leigh Star (Eds.). Standards and their stories: How quantifying, classifying, and formalizing practices shape everyday life. Cornell University Press, 2009.
NIST Post-Quantum Cryptography Standardization, https://csrc.nist.gov/Projects/Post-Quantum-Cryptography
Poller, A., Kocksch, L., Türpe, S., Epp, F. A., & Kinder-Kurlanda, K. (2017, February). Can security become a routine? A study of organizational change in an agile software development group. In Proceedings of the 2017 ACM Conference on Computer Supported Cooperative Work and Social Computing (pp. 2489-2503), ACM.
Shor, P. Algorithms for quantum computation: discrete logarithms and factoring. Proc. 35th Ann. Symp. on Found. of Comp. Sci., 124-134. IEEE Comp. Soc. Press, Los Alamitos, CA, 1994.
Lampland, M., & Star, S. L. (Eds.). Standards and their stories: How quantifying, classifying, and formalizing practices shape everyday life. Cornell University Press, 2009.
Whitten, Alma, and J. Doug Tygar. Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. In USENIX Security Symposium, vol. 348, pp. 169-184. 1999.
Rüdiger Weis, Stefan Lucks. Advanced Encryption Standard. DuD 10/1999, S. 582-585.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Helm, A., Kocksch, L., May, A. et al. Die Entwicklung und Umsetzung von IT-Sicherheitsstandards als sozialer Aushandlungsprozess . Datenschutz Datensich 43, 713–718 (2019). https://doi.org/10.1007/s11623-019-1194-3
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1194-3