Diskussion:Informationssicherheit/Archiv

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

@AHZ: Warum wurde folgender Satz wieder gestrichen:

"Duch Informationssicherheit erreichen wir eine Erhöhung des Wiederstandswertes(tamper resistance). Dieser muß höher sein als der Wert der zu schützenden Informationen."

Ich halte es für eine sinnvolle Ergänzung!

Hallo, ich habe versucht etwas ähnliches wieder unter Maßnahmen aufzuführen. Ich fände dazu könnte man auch gut etwas im Artikel Sicherheitskonzept schreiben.--Badenserbub 16:52, 17. Jun 2006 (CEST)
[Quelltext bearbeiten]

Seht bitte entsprechenden Eintrag Diskussion: ERP. Dies begründet meine Löschaktion -- Gruß, MathePeter 00:53, 26. Nov 2005 (CET)

Ist das hier noch ein Stub ?? (erl.)

[Quelltext bearbeiten]

So lang wie der Artikel ist, ist das doch kein Stub mehr? Baustein gelöscht. -- MathePeter 01:10, 26. Nov 2005 (CET)


Quelle und Literatur

[Quelltext bearbeiten]

Der Artikel ist im Wesentlichen aus Auszügen des Booklets Information Security zusammengestellt, dass ich geschrieben habe. Ich habe dem Verlag gegenüber explizit erlaubt, den Text für den Wikipedia-Artikel zu nutzen. Das ein Verlag natürlich daran interessiert ist, Bücher zu verkaufen, ist nicht verwunderlich. Insofern kann man einen solchen Link natürlich als Werbung sehen. Nachdem ich aber den Literaturhinweis neutralisiert habe und auch andere Literatur zum Thema gleichberechtigt daneben gestellt habe, wäre es mir sehr recht, wenn mein Buch auf der Liste bleibe. Nebenbei bemerkt verdiene ich an zusätzlich verkauften Exemplaren nichts.

umoser 05.12.2005, 15:37 CET

Artikel bedarf der Überarbeitung

[Quelltext bearbeiten]

Der Artikel Bedarf dringend der Überarbeitung:

Ich habe einige grobe Schnitzer entfernt:

  • Definition (Informationssicherheit ist nicht der "Zustand eines IV-Systems ..."
  • Falsche (bzw. veraltete) Aussagen zu Standards
  • Im Artikel ging es hauptsächlich um "Datenschutz" nach dem Bundesdatenschutzgesetz --> hat mit INformationssicherheit nur sekundär etwas zu tun und wird auf anderen Wikipediaseiten besser behandelt
  • Informationssicherheit ist keine Ansammlung technischer Maßnahmen im IT-Bereich. Symmetrische und assymmetrische Verschlüsselung sollten beispielsweise an anderer Stelle erklärt werden.

Es gibt aber immer noch viel zu tun:

  • Begriffe werden nicht klar abgegrenzt und teilweise falsch verwendet. Es existiert insbesondere keine (bzw. nicht ausreichende) Abgrenzung zwischen den Themen Infomationssicherheit, IT-Sicherheit, und Datenschutz
  • Das Thema Standards ist immer noch unvollständig und telweise nicht korrekt behandelt.
  • Die gesamte Strukturierung sollte überdacht werden

Diskussionsseite von IT-Sicherheit:

[Quelltext bearbeiten]

Hallo Autoren, dieser Artikel befasst sich hoffenbar nur mit der IT Sicherheit bezogen auf den Bereich Daten, Geschäftvorgänge und den Punkt Stabilität. Ich würde vorschlagen das wir den Bereich Systematisch herleiten und das Wort IT Security zugrundlegen. Dieser gliedert sich in Stability, Integrity und Authority. Auf diese drei Ziele sollten wir ein branchenübergreifendes Konzept erarbeiten womit wir alle unsere Erfahrungen eintragen. Meine sind im Laufe der Jahre das gerade die heterogene exotischen Systeme, die Kundenspezifischen Anforderungen sowohl interner Kunden Mitarbeiter als auch externer Kunden sowie die verwendeten Systeme spezielle auf die Produkte zugeschnittene IT Sicherheitskonzepte erwarten und es deshalb auch keine Standard Lösungen gibt. Jedes Unternehemn, Firmen, Behörden, Freiberufler, Vereine sprich alle Anwender von EDV Systeme haben unterschiedliche Anforderungen an die Sicherheit. Wichtig ist bei diesem Artikel das die Autoren anonym bleiben und somit kein Rückschluss auf die betroffenen Firmen oder Branchen zu ziehen ist. Auch sollte diese Diskussion immer offen sein für neue andere Ideen und Systeme damit die Visionen gerade der Exoten die Systeme sicher machen ohne einen dem deutschen Standard oder gar Din oder ISO Vorschrift zu folgen. Leider bin ich kein Freek sondern nur normaler Mensch und kenn die Wikibook nicht. Aber muss der Artikel focusiert sein oder sollte er nicht lieber einen Rahmen und eine Struktur vielleicht nur ein paar Grundsätze enthalten an denen sich jeder orientieren kann. Wie ein Kochrezept das die Zutaten enthält und mehr nicht. Auch sollte man neben der Software auch immer die Hardware im Auge halten. Gutes Konzept, Prozesse, Richtlinien , Kundenorientierte Ansichten, Stabile Systeme und immer ein paralleles System im Hintergrund falls was passiert. Man kann alles ändern nur Mutter Natur und Väterchen Zeit sollte man nicht ändern denn wir sind nur Menschen und das wichtigste im Leben ist die Gesundheit und die Familie. Der Rest kommt im Laufe der Jahre. Gruss ein IT Security Network Engineer aus Europa

Dieser Artikel befasst sich offenbar nur mit der IT Sicherheit bei Banken. Wäre es nicht sinnvoll, das Lemma entsprechend zu ändern? Gruß Hendric Stattmann 14:43, 14. Sep 2005 (CEST)

Hallo Hendric,

ich bin aktuell noch am verfassen und sammle auch Informationen anderer. Letztlich soll eine ganzheitliche Betrachtung von IT-Sicherheit entstehen. Was ist ein Lemma?


Grüße, Patrick

Hallo Patrick,

Ein Lemma ist der Begriff, unter dem der Artikel erscheint, hier also IT-Sicherheit.
Wenn Du eine umfassende Abhandlung zur IT Sicherheit schreiben möchtest, mache das besser in Wikibooks. Ich befürchte, dass es problematisch wird, wenn Dein Artikel nicht präzise fokussiert ist.

Weiterhin gutes Gelingen... Hendric Stattmann 18:04, 14. Sep 2005 (CEST)

Nabend Hendric,

danke für die Erklärung (hätte ja auch direkt in Wiki kucken können...) Werde mir die Wikibooks mal ansehen. Rein aus dem Bauch heraus soll es aber wohl keinen Buch Charakter haben, dazu haben schlauere Leute schon genug geschrieben. Ich wollte letztlich nur den recht ausgeprägt definierten Begriff IT-Sicherheit nicht unter Computersicherheit stehen lassen, weil es für einen wirklich suchenden eher ein enttäuschendes Ergebnis ist...

Andere Frage, Aikido. Ich habe mich grundsätzlich etwas in die Vorstellungen aber auch Technik dieser Kunst eingelesen. Mein Prob ist aber, dass ich recht wenig Zeit aufbringen kann, und deshalb etwas in meiner Nähe suche, um die Sache einmal live zu sehen. Hast du mir da einen Tip? Näheres evtl. besser unter patrick.dreilich@am-nollen.de - Danke

Patrick (Hmpf, irgendwie schreibts bei mir nie Name und timestamp dahinter...)

Hallo Patrick,

Wenn Du mit dem Artikel Computersicherheit nicht zufrieden bist, dann kannst Du ja Dein Werk dort einarbeiten. Für mich sind beide Lemmas Synonyme und gehören zusammengefügt.

Zum Thema Aikido: Woher kommst Du denn? Die Aikido Seite hier hat bestimmt einen link für Dich, um einen passenden Dojo zu finden.

Timestamp: füge "~~~~" am Ende Deines Diskussionsbeitrages ein. Du kennst sicher die Wikipedia:Hilfe?

Gruß Hendric Hendric Stattmann 00:07, 15. Sep 2005 (CEST)

Gründliche Überarbeitung

[Quelltext bearbeiten]

Hallo zusammen,

ich habe mal begonnen, den Artikel gründlich zu überarbeiten (Begriff, Ziele), was m.E. dringend nötig war und ist... der Diskussionsseite nach zu urteilen ist hier auch länger nichts grundlegendes mehr passiert? Ich schlage vor, im Bereich Durchführung vielleicht noch konkreter auf Maßnahmen abzustellen, und bei den Umsetzungsbereichen weniger nach Unternehmenstypen zu differenzieren als vielleicht mehr auf unterschiedliche "Domänen" wie z.B. Mitarbeiter/Organisation, Hardware/Software, Netzwerke/Internet, drahtlose/mobile Kommunikation etc. Viele Grüße, -- Andyprice 23:19, 11. Mai 2006 (CEST)Beantworten

Nochmal hallo, nachdem ich mich zwischenzeitig einem Beitrag Sicherheitsmanagement gewidmet habe, hätte ich aktuell folgende konkreten Vorschläge für diesen Beitrag beizusteuern:

  • eigener Beitrag IT-Sicherheitsbeauftragter, entsprechende Passagen hier raus nehmen und dort ausbauen,
  • Sicherheitspolitik rüber zu Sicherheitsmanagement, das bezieht sich nämlich 1. nicht nur auf IT-Sicherheit und gehört 2. zu den Managementaufgaben (und muss 3. sowieso erweitert werden),
  • hier konkrete Bedrohungen für die IT-Sicherheit anführen (Viren, Hacking, Sabotage, höhere Gewalt... die potenziell endlose Liste dabei sinnvoll gliedern, hier kurz erläutern und auf die teilweise natürlich bereits existierenden eigenen Beiträge verweisen...) und entsprechend IT-Sicherheitsmaßnahmen (Firewalls, Kryptographie, Backups, ...) genauso benennen/erläutern/verlinken.

Viele Grüße, -- Andyprice 00:37, 15. Mai 2006 (CEST)Beantworten

Habe nun Listen für Bedrohungen und Maßnahmen der IT-Sicherheit eingebaut und die wirklich guten Artikel, die es in diesen Bereichen bereits gibt, verlinkt. Bitte die Listen weiter ergänzen! Den IT-Sicherheitsbeauftragten habe ich noch nicht auf eigene Füße gestellt und die Umsetzungsbereiche bisher auch noch unverändert gelassen. Vielleicht findet ja noch jemand Gefallen daran, die o.g. "Domänen" einzubauen? Übrigens: die von mir hier entfernten Textpassagen sind nicht verloren, sie gehen rüber ins Sicherheitsmanagement. Grüße, -- Andyprice 23:55, 18. Mai 2006 (CEST)Beantworten

Man sollte man die Artikel zu IT-Sicherheit, Datensicherheit und Informationssicherheit etwas zusammenführen. Richtiger Platz dafür ist IMHO die IT-Sicherheit, die alten Artikel evtl. mit Redirects? Eine saubere Abgrenzung der einzelnen Themen ist meiner Meinung nach nicht möglich. --Badenserbub 16:28, 29. Mai 2006 (CEST)Beantworten

Pro IMHO ist IT-Sicherheit dier richtige Begriff: einersiets aus der Normung (des internationalen Standards ISO/IEC 27001) anderseits bezieht sich der Informationssicherheit (aus der Begrifflichkeit) nur auf die Information, nicht aber auf die uebrigen Aspekte der IT-Sicherheit. --~ğħŵ ☎℡ 21:44, 18. Jun 2006 (CEST)
Pro siehe oben unter der ToDoListe: IT-Sicherheit als Oberbegriff ist besser -- Andyprice 23:25, 18. Jun 2006 (CEST)