Skip to main content
Log in

Alexander Helm, Laura Kocksch, Alexander May, Estrid Sørensen

Die Entwicklung und Umsetzung von IT-Sicherheitsstandards als sozialer Aushandlungsprozess

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Angesichts der ständigen Weiterentwicklung technischer Systeme in Unternehmen müssen IT-Sicherheitsmaßnahmen immer wieder angepasst werden. Dabei sind IT-Sicherheitsstandards nützliche Richtlinien, die ausreichende Sicherheit nach dem aktuellen Stand der Technik versprechen, doch sie erweisen sich auch als eine Herausforderung für Organisationen. Umso wichtiger ist es, dass IT-Sicherheitsstandards lokal umgesetzt und angepasst werden, um den Anforderungen in Organisationen zu genügen. Der Beitrag behandelt zunächst die Umsetzung und Anpassung von Standards und ihre sozialen und organisatorischen Folgen; anschließend wird die mathematisch-technische Entwicklung eines Standards am Beispiel der Post-Quantum-Kryptographie skizziert. Dabei wird deutlich, dass sowohl die Umsetzung sowie die Entwicklung eines Standards keine rein technische Rationalität befolgt, sondern in soziale Praktiken eingebunden ist.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Adams, Anne, and Martina Angela Sasse. Users are not the enemy. Communications of the ACM 42, no. 12 (1999): 41-46.

    Article  Google Scholar 

  2. Dourish, Paul, and Ken Anderson. Collective information practice: Exploring privacy and security as social and cultural phenomena. Human-computer interaction 21, no. 3 (2006): 319-342.

    Article  Google Scholar 

  3. Dourish, Paul, E. Grinter, Jessica Delgado De La Flor, and Melissa Joseph. Security in the wild: user strategies for managing security as an everyday, practical problem. Personal and Ubiquitous Computing 8, no. 6 (2004): 391-401.

    Article  Google Scholar 

  4. FIPS PUB 197, Advanced Encryption Standard (AES). National Institute of Standards and Technology, U.S. Department of Commerce, November 2001. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

  5. Joan Daemen and Vincent Rijmen. The Design of Rijndael, AES – The Advanced Encryption Standard. Springer-Verlag 2002.

    Book  Google Scholar 

  6. Kocksch, Laura, Matthias Korn, Andreas Poller, and Susann Wagenknecht. Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices. Proceedings of the ACM on Human-Computer Interaction 2, no. CSCW (2018): 92.

    Article  Google Scholar 

  7. Lampland, Martha, and Susan Leigh Star (Eds.). Standards and their stories: How quantifying, classifying, and formalizing practices shape everyday life. Cornell University Press, 2009.

  8. NIST Post-Quantum Cryptography Standardization, https://csrc.nist.gov/Projects/Post-Quantum-Cryptography

  9. Poller, A., Kocksch, L., Türpe, S., Epp, F. A., & Kinder-Kurlanda, K. (2017, February). Can security become a routine? A study of organizational change in an agile software development group. In Proceedings of the 2017 ACM Conference on Computer Supported Cooperative Work and Social Computing (pp. 2489-2503), ACM.

    Google Scholar 

  10. Shor, P. Algorithms for quantum computation: discrete logarithms and factoring. Proc. 35th Ann. Symp. on Found. of Comp. Sci., 124-134. IEEE Comp. Soc. Press, Los Alamitos, CA, 1994.

    Google Scholar 

  11. Lampland, M., & Star, S. L. (Eds.). Standards and their stories: How quantifying, classifying, and formalizing practices shape everyday life. Cornell University Press, 2009.

  12. Whitten, Alma, and J. Doug Tygar. Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. In USENIX Security Symposium, vol. 348, pp. 169-184. 1999.

  13. Rüdiger Weis, Stefan Lucks. Advanced Encryption Standard. DuD 10/1999, S. 582-585.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Alexander Helm.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Helm, A., Kocksch, L., May, A. et al. Die Entwicklung und Umsetzung von IT-Sicherheitsstandards als sozialer Aushandlungsprozess . Datenschutz Datensich 43, 713–718 (2019). https://doi.org/10.1007/s11623-019-1194-3

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1194-3

Navigation