1Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit

Der Schutz von IT-Systemen1 ist ein Anliegen, nicht erst seit Mitte des 20. Jahrhunderts Computer langsam ihren Einzug in die Geschäftswelt fanden. Sicherheit bezog sich zu-nächst darauf, Rechner und deren Peripherie in einer Umgebung mit beschränktem Zutritt unterzubringen. Der Ausbau von Sicherheitsmaßnahmen orientierte sich schon zu damaliger Zeit an der technologischen Entwicklung der Informationssysteme: Als Stand-Alone-Systeme von mehreren Anwendern verwendet wurden, erfolgte eine Reglementierung über Zugangs- und Zugriffskontrollmechanismen. Als schließlich die vernetzten Systeme aufkamen, wurde auch Netzsicherheit ein Thema (Kemmerer 2001).

Eine erste ...

Get IT-Sicherheitsanalysen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.