Skip to main content

Verläßliche IT-Systeme

Proceedings der GI-Fachtagung VIS ’95

  • Conference proceedings
  • © 1995

Overview

Part of the book series: DuD-Fachbeiträge (DUD)

This is a preview of subscription content, log in via an institution to check access.

Access this book

eBook USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Other ways to access

Licence this eBook for your library

Institutional subscriptions

Table of contents (22 papers)

  1. Verteilte Systeme

  2. Datenschutz im Gesundheitsbereich

  3. Formale Techniken (Kryptographie und Verifikation)

  4. Mechanismen für den Urhebernachweis

Keywords

About this book

Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oderFunktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.

Authors and Affiliations

  • Universität GH Essen / Universität Hildesheim, Deutschland

    Hans H. Brüggemann

  • TU Delft, Deutschland

    Waltraud Gerhardt-Häckl

Bibliographic Information

  • Book Title: Verläßliche IT-Systeme

  • Book Subtitle: Proceedings der GI-Fachtagung VIS ’95

  • Authors: Hans H. Brüggemann, Waltraud Gerhardt-Häckl

  • Series Title: DuD-Fachbeiträge

  • DOI: https://doi.org/10.1007/978-3-322-91094-3

  • Publisher: Vieweg+Teubner Verlag Wiesbaden

  • eBook Packages: Springer Book Archive

  • Copyright Information: Springer Fachmedien Wiesbaden 1995

  • Softcover ISBN: 978-3-528-05483-0Published: 01 January 1995

  • eBook ISBN: 978-3-322-91094-3Published: 02 July 2013

  • Edition Number: 1

  • Number of Pages: X, 370

  • Number of Illustrations: 46 b/w illustrations

  • Topics: Computer Science, general

Publish with us