IT-Sicherheit durch Zugriffs- und Zugangskontrollen
dc.contributor.author | Sowa, Aleksandra | |
dc.date.accessioned | 2018-01-16T12:19:26Z | |
dc.date.available | 2018-01-16T12:19:26Z | |
dc.date.issued | 2008 | |
dc.description.abstract | Zugriffs- und Zugangskontrollen zählen zu den komplexesten IT-Kontrollen und sind als tragende Säule des internen Kontrollsystems eine wichtige Voraussetzung für die Erreichung der IT-Compliance. Ob im SOX oder in den nationalen Gesetzen und Normen — der Gesetzgeber beschränkt sich hauptsächlich auf die Vorgaben bezüglich der Notwendigkeit von Kontrollen und die Festlegung der Verantwortung für ihre effektive Implementierung. In Fragen der Implementierung wird oft auf die »gängigen Standards« verwiesen. Die in dem Artikel aufgezeigte Vorgehensweise für die Gestaltung der Zugangs- und Zugriffskontrollen orientiert sich daher stark an den internationalen und nationalen Standards, wie ISO- und IDW-Standards. Dieser Ansatz hat den Vorteil gegenüber anderen Methoden, dass er eine Konformität mit dem »state of the art« gewährleisten kann, und damit eine relative Sicherheit, nicht an den Aktualisierungsanforderungen vorbei zu agieren. | |
dc.identifier.pissn | 2198-2775 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/14429 | |
dc.publisher | Springer | |
dc.relation.ispartof | HMD Praxis der Wirtschaftsinformatik: Vol. 45, No. 5 | |
dc.relation.ispartofseries | HMD Praxis der Wirtschaftsinformatik | |
dc.title | IT-Sicherheit durch Zugriffs- und Zugangskontrollen | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 88 | |
gi.citation.startPage | 78 |