Datenschutzbehörde  Datenschutz Europa privacy service
 
1992/12/31 Sichere Betriebssysteme
DIR Am Beginn der EDV stand das intellektuelle Spiel. Sicherheit war bei den ersten Rechnern, durchgängig Universitätsrechne...

Am Beginn der EDV stand das intellektuelle Spiel. Sicherheit war bei den ersten Rechnern, durchgängig Universitätsrechner und Prototypen, durch die Ausfallssicherheit der Hardware definiert. Wenn ein Rechner mit 10.000 Kathodenstrahlröhren, die jeweils 1.000 Stunden "hielten", arbeitete, dann lagdie mittlere Betriebsdauer des Rechners bei sechs Minuten. Dann begann die mühevolle Suche nach der ausgebrannten Röhre.

Dieser Sicherheitsaspekt ist heute kein Thema mehr. Computer wurden ausfallssicher, dann eingebunkert, später wanderten sie, abgeschirmt durch Zutrittskontrollen, in Glaspaläste. Diese werden seit zehn Jahren verlassen, Vernetzung, Dezentralisierung und Abteilungssysteme sind die Zauberworte.

Aus der Zutrittsbeschränkung wurde die Zugriffsbeschränkung, zuerst auf bestimmte Programme, dann auf Funktionen, später wurde das Zugriffsmanagement auf Datenebene verfeinert.

Für kommerzielle Applikationen (Buchhaltungen, Lager- und Finanzwirtschaft) gab/gibt es bisher ein Tabu. Das Betriebssystem. Nur ganz wenige "Systemadministratoren" können bei Groß-EDV-Anlagen tatsächlich an das Betriebssystem heran, vielfach nicht einmal der EDV-Anwender/Kunde, sondern nur mehr derTechniker der Lieferfirma.

Dies ist einer der Gründe, warum unter DOS (MS-, PC-, ...) immer nur lokale Anwendungen existieren werden. Mit dem Betriebssystem UNIX soll alles ganz anders werden. Dieses System soll für komplexe Datenverarbeitungsprojekte eingesetzt werden und es soll trotz seiner offenen Struktur sichersein.

Die vorliegenden Bücher beschreiben genau und ausführlich die Sicherheitsfunktionen und Sicherheitsrisken von UNIX und SCO-Unix. Die Publikationen erlauben damit, schon vor der Entscheidung zum UNIX-Einsatz abzuklären, welche Sicherheitsrisken zu erwarten sind (welcher andere Betriebssystemanbieterkann dies bieten?). Für einen Datenschutz- und Datensicherheitsbeauftragten unter UNIX sind die Bücher wertvolles tägliches Handwerkszeug zum Aufspüren von Sicherheitslücken.

In diesem Sinne ist allen EDV-Betriebssystemen eine ähnlich kritische Sicherheitsüberprüfung zu wünschen, wie UNIX.

Kersten/Weinand (Hrsg.), Sicherheitseigenschaften der Betriebssysteme 386/ix und SCO-Unix, Verlag Oldenburg München Wien 1991, ISBN 3-486-21942-1

Kersten/Kreutz (Hrsg.) Sicherheit unter dem Betriebssystem Unix, Verlag Oldenburg München Wien 1991, ISBN 3-486-21937-5




Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungsservice angeboten. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixabay, Shutterstock, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2025 Information gemäß DSGVO webmaster