1Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit
Der Schutz von IT-Systemen1 ist ein Anliegen, nicht erst seit Mitte des 20. Jahrhunderts Computer langsam ihren Einzug in die Geschäftswelt fanden. Sicherheit bezog sich zu-nächst darauf, Rechner und deren Peripherie in einer Umgebung mit beschränktem Zutritt unterzubringen. Der Ausbau von Sicherheitsmaßnahmen orientierte sich schon zu damaliger Zeit an der technologischen Entwicklung der Informationssysteme: Als Stand-Alone-Systeme von mehreren Anwendern verwendet wurden, erfolgte eine Reglementierung über Zugangs- und Zugriffskontrollmechanismen. Als schließlich die vernetzten Systeme aufkamen, wurde auch Netzsicherheit ein Thema (Kemmerer 2001).
Eine erste ...
Get IT-Sicherheitsanalysen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.