Verläßliche IT-Systeme

Proceedings der GI-Fachtagung VIS '95.
kartoniert , 384 Seiten
ISBN 3528054832
EAN 9783528054830
Veröffentlicht Januar 1995
Verlag/Hersteller Vieweg+Teubner Verlag

Auch erhältlich als:

pdf eBook
42,99
54,99 inkl. MwSt.
Lieferbar innerhalb von 3-5 Tagen (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oderFunktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.

Hersteller
Vieweg+Teubner Verlag
Abraham-Lincoln-Straße 46

DE - 65189 Wiesbaden

E-Mail: ProductSafety@springernature.com

Das könnte Sie auch interessieren

Download
10,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Björn Rohles
Mediengestaltung
epub eBook
Download
39,90
Stephan Scheuer
Inside KI
epub eBook
Download
13,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Download
29,99
Johannes C. Hofmeister
Python Alles-in-einem-Band für Dummies
epub eBook
Download
29,99
Robert Gödl
Ubuntu 24.04 LTS Schnelleinstieg
epub eBook
Download
21,99
Wolfgang Jacobsen
Der Sonnensucher. Konrad Wolf
epub eBook
Download
4,99
Ruth Ware
Zero Days
epub eBook
Download
12,99