Logo des Repositoriums
 

IT-Sicherheit durch Zugriffs- und Zugangskontrollen

dc.contributor.authorSowa, Aleksandra
dc.date.accessioned2018-01-16T12:19:26Z
dc.date.available2018-01-16T12:19:26Z
dc.date.issued2008
dc.description.abstractZugriffs- und Zugangskontrollen zählen zu den komplexesten IT-Kontrollen und sind als tragende Säule des internen Kontrollsystems eine wichtige Voraussetzung für die Erreichung der IT-Compliance. Ob im SOX oder in den nationalen Gesetzen und Normen — der Gesetzgeber beschränkt sich hauptsächlich auf die Vorgaben bezüglich der Notwendigkeit von Kontrollen und die Festlegung der Verantwortung für ihre effektive Implementierung. In Fragen der Implementierung wird oft auf die »gängigen Standards« verwiesen. Die in dem Artikel aufgezeigte Vorgehensweise für die Gestaltung der Zugangs- und Zugriffskontrollen orientiert sich daher stark an den internationalen und nationalen Standards, wie ISO- und IDW-Standards. Dieser Ansatz hat den Vorteil gegenüber anderen Methoden, dass er eine Konformität mit dem »state of the art« gewährleisten kann, und damit eine relative Sicherheit, nicht an den Aktualisierungsanforderungen vorbei zu agieren.
dc.identifier.pissn2198-2775
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/14429
dc.publisherSpringer
dc.relation.ispartofHMD Praxis der Wirtschaftsinformatik: Vol. 45, No. 5
dc.relation.ispartofseriesHMD Praxis der Wirtschaftsinformatik
dc.titleIT-Sicherheit durch Zugriffs- und Zugangskontrollen
dc.typeText/Journal Article
gi.citation.endPage88
gi.citation.startPage78

Dateien