Einträge gefunden: 2717 von 2790. Filter zurücksetzen
 
  Titel: Auswirkungen von IT-Sicherheitsarchitekturen in Krisensituationen
  AutorIn: Peter Gneist
  Typ: Masterarbeit
  ÖFOS 2012 Code:
  Institution: Ferdinand Porsche FernFH, Wiener Neustadt, WIMA
  Betreuung: Christoph Jungbauer
  Datum: 2024
  Abstract (de):

Die Masterarbeit untersucht im Kontext von kritischen Systemen die Vereinbarkeit von hohen
Anforderungen an Vertraulichkeit und Integrität einerseits mit einer hohen Verfügbarkeit andererseits.
Dazu wurde die Design Science Methode angewendet und mittels Literaturstudie zunächst iterativ die
Erwartungen an die umzusetzenden Sicherheitsmaßnahmen formuliert. Diese wurden schließlich mit
Expert_innen-Interviews evaluiert, welche mit der qualitativen Inhaltsanalyse nach Mayring ausgewertet
wurden.
Die Literaturstudie zeigte, dass zahlreiche Standards und Best Practices existieren, es jedoch schwierig ist
die passenden auszuwählen. Daher wurde das österreichische Netz- und
Informationssystemsicherheitsgesetz als Referenz verwendet, das konkrete Sicherheitsmaßnahmen für
kritische Infrastrukturen definiert. Zusätzlich wurde das Security-by-Design Prinzip beleuchtet und es
wurden Aspekte wie Risikomanagement, Hochverfügbarkeit, Systemkomplexität und Wirtschaftlichkeit
untersucht.
Mithilfe von acht Expert_innen wurden die theoretischen Erwartungen schließlich evaluiert. Die Ergebnisse
zeigen, dass keine allgemeingültige Aussage zur Vereinbarkeit hoher Vertraulichkeits- und
Integritätsanforderungen mit hoher Verfügbarkeit möglich ist. Es gibt zwar Indizien, dass in bestimmten
Fällen zugunsten der Verfügbarkeit auf zentrale Sicherheitsanforderungen verzichtet werden kann, aber
eine allgemeingültige Regel lässt sich daraus nicht ableiten. Stattdessen wird die Kontextabhängigkeit der
Sicherheitsanforderungen hervorgehoben und die Notwendigkeit eines subjektiven, risikobasierten Ansatzes
betont.

  Abstract (en):

In the context of critical systems, the master's thesis examines the compatibility of high confidentiality and
integrity requirements on the one hand and high availability on the other. To this end, the design science
method was applied and the expectations of the security measures to be implemented were first iteratively
formulated by means of a literature study. These were then evaluated using expert interviews, which were
analysed using Mayring's qualitative content analysis.
The literature study showed that numerous standards and best practices exist, but that it is difficult to
select the appropriate ones. The Austrian Network and Information System Security Act, which defines
specific security measures for critical infrastructures, was therefore used as a reference. In addition, the
security-by-design principle was examined and aspects such as risk management, high availability, system
complexity and cost-effectiveness were investigated.
Finally, the theoretical expectations were evaluated with the help of eight experts. The results show that it
is not possible to make a generally valid statement on the compatibility of high confidentiality and integrity
requirements with high availability. Although there are indications that in certain cases central security
requirements can be dispensed with in favour of availability, a generally valid rule cannot be derived from
this. Instead, the context dependency of security requirements is emphasized and the need for a subjective,
risk-based approach is stressed.

  Keywords (de): Sicherheit, Anforderungen, NIS, Verfügbarkeit, Vertraulichkeit, Integrität, Design Science
  Keywords (en): Security, Requirements, NIS, Availability, Confidentiality, Integrity, Design Science
 
PDF-Dokument Master_Thesis_WIMA_24_Gneist_Peter.pdf