Sicher in der Cloud - Best Practice Sicherheitskonzept
Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich...
Ausführliche Beschreibung
Autor*in: |
Monika Kuberek [verfasserIn] |
---|
Format: |
E-Artikel |
---|---|
Sprache: |
Deutsch ; Englisch |
Erschienen: |
2017 |
---|
Schlagwörter: |
---|
Übergeordnetes Werk: |
In: o-bib. Das offene Bibliotheksjournal - Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016, 4(2017), 4, Seite 82-93 |
---|---|
Übergeordnetes Werk: |
volume:4 ; year:2017 ; number:4 ; pages:82-93 |
Links: |
---|
DOI / URN: |
10.5282/o-bib/2017H4S82-93 |
---|
Katalog-ID: |
DOAJ077022130 |
---|
LEADER | 01000caa a22002652 4500 | ||
---|---|---|---|
001 | DOAJ077022130 | ||
003 | DE-627 | ||
005 | 20230503061015.0 | ||
007 | cr uuu---uuuuu | ||
008 | 230228s2017 xx |||||o 00| ||ger c | ||
024 | 7 | |a 10.5282/o-bib/2017H4S82-93 |2 doi | |
035 | |a (DE-627)DOAJ077022130 | ||
035 | |a (DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9 | ||
040 | |a DE-627 |b ger |c DE-627 |e rakwb | ||
041 | |a ger |a eng | ||
100 | 0 | |a Monika Kuberek |e verfasserin |4 aut | |
245 | 1 | 0 | |a Sicher in der Cloud - Best Practice Sicherheitskonzept |
264 | 1 | |c 2017 | |
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
520 | |a Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. | ||
650 | 4 | |a Bibliothekssystem | |
650 | 4 | |a Cloud-Computing | |
650 | 4 | |a Datenschutz | |
650 | 4 | |a Datensicherheit | |
650 | 4 | |a Informationssicherheit | |
650 | 4 | |a Sicherheitskonzept | |
653 | 0 | |a Bibliography. Library science. Information resources | |
653 | 0 | |a Z | |
773 | 0 | 8 | |i In |t o-bib. Das offene Bibliotheksjournal |d Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016 |g 4(2017), 4, Seite 82-93 |w (DE-627)78884170X |w (DE-600)2774725-6 |x 23639814 |7 nnns |
773 | 1 | 8 | |g volume:4 |g year:2017 |g number:4 |g pages:82-93 |
856 | 4 | 0 | |u https://doi.org/10.5282/o-bib/2017H4S82-93 |z kostenfrei |
856 | 4 | 0 | |u https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9 |z kostenfrei |
856 | 4 | 0 | |u https://www.o-bib.de/article/view/5246 |z kostenfrei |
856 | 4 | 2 | |u https://doaj.org/toc/2363-9814 |y Journal toc |z kostenfrei |
912 | |a GBV_USEFLAG_A | ||
912 | |a SYSFLAG_A | ||
912 | |a GBV_DOAJ | ||
912 | |a SSG-OLC-PHA | ||
912 | |a GBV_ILN_11 | ||
912 | |a GBV_ILN_20 | ||
912 | |a GBV_ILN_22 | ||
912 | |a GBV_ILN_23 | ||
912 | |a GBV_ILN_24 | ||
912 | |a GBV_ILN_39 | ||
912 | |a GBV_ILN_40 | ||
912 | |a GBV_ILN_60 | ||
912 | |a GBV_ILN_62 | ||
912 | |a GBV_ILN_63 | ||
912 | |a GBV_ILN_65 | ||
912 | |a GBV_ILN_69 | ||
912 | |a GBV_ILN_70 | ||
912 | |a GBV_ILN_73 | ||
912 | |a GBV_ILN_95 | ||
912 | |a GBV_ILN_105 | ||
912 | |a GBV_ILN_110 | ||
912 | |a GBV_ILN_151 | ||
912 | |a GBV_ILN_161 | ||
912 | |a GBV_ILN_170 | ||
912 | |a GBV_ILN_184 | ||
912 | |a GBV_ILN_213 | ||
912 | |a GBV_ILN_230 | ||
912 | |a GBV_ILN_285 | ||
912 | |a GBV_ILN_293 | ||
912 | |a GBV_ILN_370 | ||
912 | |a GBV_ILN_602 | ||
912 | |a GBV_ILN_603 | ||
912 | |a GBV_ILN_694 | ||
912 | |a GBV_ILN_2014 | ||
912 | |a GBV_ILN_2046 | ||
912 | |a GBV_ILN_2057 | ||
912 | |a GBV_ILN_4012 | ||
912 | |a GBV_ILN_4037 | ||
912 | |a GBV_ILN_4112 | ||
912 | |a GBV_ILN_4125 | ||
912 | |a GBV_ILN_4126 | ||
912 | |a GBV_ILN_4238 | ||
912 | |a GBV_ILN_4249 | ||
912 | |a GBV_ILN_4305 | ||
912 | |a GBV_ILN_4306 | ||
912 | |a GBV_ILN_4307 | ||
912 | |a GBV_ILN_4313 | ||
912 | |a GBV_ILN_4322 | ||
912 | |a GBV_ILN_4323 | ||
912 | |a GBV_ILN_4324 | ||
912 | |a GBV_ILN_4325 | ||
912 | |a GBV_ILN_4326 | ||
912 | |a GBV_ILN_4334 | ||
912 | |a GBV_ILN_4335 | ||
912 | |a GBV_ILN_4338 | ||
912 | |a GBV_ILN_4367 | ||
912 | |a GBV_ILN_4392 | ||
912 | |a GBV_ILN_4700 | ||
951 | |a AR | ||
952 | |d 4 |j 2017 |e 4 |h 82-93 |
author_variant |
m k mk |
---|---|
matchkey_str |
article:23639814:2017----::ihrnecodetrcieih |
hierarchy_sort_str |
2017 |
publishDate |
2017 |
allfields |
10.5282/o-bib/2017H4S82-93 doi (DE-627)DOAJ077022130 (DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9 DE-627 ger DE-627 rakwb ger eng Monika Kuberek verfasserin aut Sicher in der Cloud - Best Practice Sicherheitskonzept 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. Bibliothekssystem Cloud-Computing Datenschutz Datensicherheit Informationssicherheit Sicherheitskonzept Bibliography. Library science. Information resources Z In o-bib. Das offene Bibliotheksjournal Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016 4(2017), 4, Seite 82-93 (DE-627)78884170X (DE-600)2774725-6 23639814 nnns volume:4 year:2017 number:4 pages:82-93 https://doi.org/10.5282/o-bib/2017H4S82-93 kostenfrei https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9 kostenfrei https://www.o-bib.de/article/view/5246 kostenfrei https://doaj.org/toc/2363-9814 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ SSG-OLC-PHA GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_184 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_603 GBV_ILN_694 GBV_ILN_2014 GBV_ILN_2046 GBV_ILN_2057 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4334 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4392 GBV_ILN_4700 AR 4 2017 4 82-93 |
spelling |
10.5282/o-bib/2017H4S82-93 doi (DE-627)DOAJ077022130 (DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9 DE-627 ger DE-627 rakwb ger eng Monika Kuberek verfasserin aut Sicher in der Cloud - Best Practice Sicherheitskonzept 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. Bibliothekssystem Cloud-Computing Datenschutz Datensicherheit Informationssicherheit Sicherheitskonzept Bibliography. Library science. Information resources Z In o-bib. Das offene Bibliotheksjournal Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016 4(2017), 4, Seite 82-93 (DE-627)78884170X (DE-600)2774725-6 23639814 nnns volume:4 year:2017 number:4 pages:82-93 https://doi.org/10.5282/o-bib/2017H4S82-93 kostenfrei https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9 kostenfrei https://www.o-bib.de/article/view/5246 kostenfrei https://doaj.org/toc/2363-9814 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ SSG-OLC-PHA GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_184 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_603 GBV_ILN_694 GBV_ILN_2014 GBV_ILN_2046 GBV_ILN_2057 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4334 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4392 GBV_ILN_4700 AR 4 2017 4 82-93 |
allfields_unstemmed |
10.5282/o-bib/2017H4S82-93 doi (DE-627)DOAJ077022130 (DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9 DE-627 ger DE-627 rakwb ger eng Monika Kuberek verfasserin aut Sicher in der Cloud - Best Practice Sicherheitskonzept 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. Bibliothekssystem Cloud-Computing Datenschutz Datensicherheit Informationssicherheit Sicherheitskonzept Bibliography. Library science. Information resources Z In o-bib. Das offene Bibliotheksjournal Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016 4(2017), 4, Seite 82-93 (DE-627)78884170X (DE-600)2774725-6 23639814 nnns volume:4 year:2017 number:4 pages:82-93 https://doi.org/10.5282/o-bib/2017H4S82-93 kostenfrei https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9 kostenfrei https://www.o-bib.de/article/view/5246 kostenfrei https://doaj.org/toc/2363-9814 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ SSG-OLC-PHA GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_184 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_603 GBV_ILN_694 GBV_ILN_2014 GBV_ILN_2046 GBV_ILN_2057 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4334 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4392 GBV_ILN_4700 AR 4 2017 4 82-93 |
allfieldsGer |
10.5282/o-bib/2017H4S82-93 doi (DE-627)DOAJ077022130 (DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9 DE-627 ger DE-627 rakwb ger eng Monika Kuberek verfasserin aut Sicher in der Cloud - Best Practice Sicherheitskonzept 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. Bibliothekssystem Cloud-Computing Datenschutz Datensicherheit Informationssicherheit Sicherheitskonzept Bibliography. Library science. Information resources Z In o-bib. Das offene Bibliotheksjournal Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016 4(2017), 4, Seite 82-93 (DE-627)78884170X (DE-600)2774725-6 23639814 nnns volume:4 year:2017 number:4 pages:82-93 https://doi.org/10.5282/o-bib/2017H4S82-93 kostenfrei https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9 kostenfrei https://www.o-bib.de/article/view/5246 kostenfrei https://doaj.org/toc/2363-9814 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ SSG-OLC-PHA GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_184 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_603 GBV_ILN_694 GBV_ILN_2014 GBV_ILN_2046 GBV_ILN_2057 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4334 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4392 GBV_ILN_4700 AR 4 2017 4 82-93 |
allfieldsSound |
10.5282/o-bib/2017H4S82-93 doi (DE-627)DOAJ077022130 (DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9 DE-627 ger DE-627 rakwb ger eng Monika Kuberek verfasserin aut Sicher in der Cloud - Best Practice Sicherheitskonzept 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. Bibliothekssystem Cloud-Computing Datenschutz Datensicherheit Informationssicherheit Sicherheitskonzept Bibliography. Library science. Information resources Z In o-bib. Das offene Bibliotheksjournal Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016 4(2017), 4, Seite 82-93 (DE-627)78884170X (DE-600)2774725-6 23639814 nnns volume:4 year:2017 number:4 pages:82-93 https://doi.org/10.5282/o-bib/2017H4S82-93 kostenfrei https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9 kostenfrei https://www.o-bib.de/article/view/5246 kostenfrei https://doaj.org/toc/2363-9814 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ SSG-OLC-PHA GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_184 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_603 GBV_ILN_694 GBV_ILN_2014 GBV_ILN_2046 GBV_ILN_2057 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4334 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4392 GBV_ILN_4700 AR 4 2017 4 82-93 |
language |
German English |
source |
In o-bib. Das offene Bibliotheksjournal 4(2017), 4, Seite 82-93 volume:4 year:2017 number:4 pages:82-93 |
sourceStr |
In o-bib. Das offene Bibliotheksjournal 4(2017), 4, Seite 82-93 volume:4 year:2017 number:4 pages:82-93 |
format_phy_str_mv |
Article |
institution |
findex.gbv.de |
topic_facet |
Bibliothekssystem Cloud-Computing Datenschutz Datensicherheit Informationssicherheit Sicherheitskonzept Bibliography. Library science. Information resources Z |
isfreeaccess_bool |
true |
container_title |
o-bib. Das offene Bibliotheksjournal |
authorswithroles_txt_mv |
Monika Kuberek @@aut@@ |
publishDateDaySort_date |
2017-01-01T00:00:00Z |
hierarchy_top_id |
78884170X |
id |
DOAJ077022130 |
language_de |
deutsch englisch |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a22002652 4500</leader><controlfield tag="001">DOAJ077022130</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230503061015.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">230228s2017 xx |||||o 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.5282/o-bib/2017H4S82-93</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)DOAJ077022130</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield><subfield code="a">eng</subfield></datafield><datafield tag="100" ind1="0" ind2=" "><subfield code="a">Monika Kuberek</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicher in der Cloud - Best Practice Sicherheitskonzept</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2017</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Bibliothekssystem</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cloud-Computing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datenschutz</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sicherheitskonzept</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Bibliography. Library science. Information resources</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Z</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">In</subfield><subfield code="t">o-bib. Das offene Bibliotheksjournal</subfield><subfield code="d">Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016</subfield><subfield code="g">4(2017), 4, Seite 82-93</subfield><subfield code="w">(DE-627)78884170X</subfield><subfield code="w">(DE-600)2774725-6</subfield><subfield code="x">23639814</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:4</subfield><subfield code="g">year:2017</subfield><subfield code="g">number:4</subfield><subfield code="g">pages:82-93</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.5282/o-bib/2017H4S82-93</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.o-bib.de/article/view/5246</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://doaj.org/toc/2363-9814</subfield><subfield code="y">Journal toc</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_DOAJ</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-PHA</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_23</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_73</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_95</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_105</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_151</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_170</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_184</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_230</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_293</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_370</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_602</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_603</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_694</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2046</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2057</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4112</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4322</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4334</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4335</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4338</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4367</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4392</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4700</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">4</subfield><subfield code="j">2017</subfield><subfield code="e">4</subfield><subfield code="h">82-93</subfield></datafield></record></collection>
|
author |
Monika Kuberek |
spellingShingle |
Monika Kuberek misc Bibliothekssystem misc Cloud-Computing misc Datenschutz misc Datensicherheit misc Informationssicherheit misc Sicherheitskonzept misc Bibliography. Library science. Information resources misc Z Sicher in der Cloud - Best Practice Sicherheitskonzept |
authorStr |
Monika Kuberek |
ppnlink_with_tag_str_mv |
@@773@@(DE-627)78884170X |
format |
electronic Article |
delete_txt_mv |
keep |
author_role |
aut |
collection |
DOAJ |
remote_str |
true |
illustrated |
Not Illustrated |
issn |
23639814 |
topic_title |
Sicher in der Cloud - Best Practice Sicherheitskonzept Bibliothekssystem Cloud-Computing Datenschutz Datensicherheit Informationssicherheit Sicherheitskonzept |
topic |
misc Bibliothekssystem misc Cloud-Computing misc Datenschutz misc Datensicherheit misc Informationssicherheit misc Sicherheitskonzept misc Bibliography. Library science. Information resources misc Z |
topic_unstemmed |
misc Bibliothekssystem misc Cloud-Computing misc Datenschutz misc Datensicherheit misc Informationssicherheit misc Sicherheitskonzept misc Bibliography. Library science. Information resources misc Z |
topic_browse |
misc Bibliothekssystem misc Cloud-Computing misc Datenschutz misc Datensicherheit misc Informationssicherheit misc Sicherheitskonzept misc Bibliography. Library science. Information resources misc Z |
format_facet |
Elektronische Aufsätze Aufsätze Elektronische Ressource |
format_main_str_mv |
Text Zeitschrift/Artikel |
carriertype_str_mv |
cr |
hierarchy_parent_title |
o-bib. Das offene Bibliotheksjournal |
hierarchy_parent_id |
78884170X |
hierarchy_top_title |
o-bib. Das offene Bibliotheksjournal |
isfreeaccess_txt |
true |
familylinks_str_mv |
(DE-627)78884170X (DE-600)2774725-6 |
title |
Sicher in der Cloud - Best Practice Sicherheitskonzept |
ctrlnum |
(DE-627)DOAJ077022130 (DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9 |
title_full |
Sicher in der Cloud - Best Practice Sicherheitskonzept |
author_sort |
Monika Kuberek |
journal |
o-bib. Das offene Bibliotheksjournal |
journalStr |
o-bib. Das offene Bibliotheksjournal |
lang_code |
ger eng |
isOA_bool |
true |
recordtype |
marc |
publishDateSort |
2017 |
contenttype_str_mv |
txt |
container_start_page |
82 |
author_browse |
Monika Kuberek |
container_volume |
4 |
format_se |
Elektronische Aufsätze |
author-letter |
Monika Kuberek |
doi_str_mv |
10.5282/o-bib/2017H4S82-93 |
title_sort |
sicher in der cloud - best practice sicherheitskonzept |
title_auth |
Sicher in der Cloud - Best Practice Sicherheitskonzept |
abstract |
Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. |
abstractGer |
Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. |
abstract_unstemmed |
Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety. |
collection_details |
GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ SSG-OLC-PHA GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_184 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_603 GBV_ILN_694 GBV_ILN_2014 GBV_ILN_2046 GBV_ILN_2057 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4334 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4392 GBV_ILN_4700 |
container_issue |
4 |
title_short |
Sicher in der Cloud - Best Practice Sicherheitskonzept |
url |
https://doi.org/10.5282/o-bib/2017H4S82-93 https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9 https://www.o-bib.de/article/view/5246 https://doaj.org/toc/2363-9814 |
remote_bool |
true |
ppnlink |
78884170X |
mediatype_str_mv |
c |
isOA_txt |
true |
hochschulschrift_bool |
false |
doi_str |
10.5282/o-bib/2017H4S82-93 |
up_date |
2024-07-03T23:33:36.483Z |
_version_ |
1803602746654326784 |
fullrecord_marcxml |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a22002652 4500</leader><controlfield tag="001">DOAJ077022130</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230503061015.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">230228s2017 xx |||||o 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.5282/o-bib/2017H4S82-93</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)DOAJ077022130</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DOAJ2f252ff8ae2649f6a848c92c506f81a9</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield><subfield code="a">eng</subfield></datafield><datafield tag="100" ind1="0" ind2=" "><subfield code="a">Monika Kuberek</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicher in der Cloud - Best Practice Sicherheitskonzept</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2017</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Cloudbasierte Bibliothekssysteme, die als Software as a Service von einem externen IT-Dienstleister betrieben werden, stellen das Bibliotheksmanagement vor neue Herausforderungen – vor allem im Hinblick auf die Gewährleistung von Datenschutz und Datensicherheit. Insbesondere die Risiken hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der zu schützenden Daten sind andere als bei den herkömmlichen Systemen, die im Eigenbetrieb laufen, und neu zu bewerten. Am Beispiel des Alma-Sicherheitskonzepts der Berliner Universitätsbibliotheken wird ein Best Practice Sicherheitskonzept vorgestellt, das den Anforderungen des Datenschutzes in Deutschland genügt. Es beruht in seinem Kernbereich, der Gefährdungs- und Risikoanalyse, auf dem Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“ des Bundesamts für Sicherheit in der Informationstechnik (BSI), in dem grundlegende Risiken benannt und Anforderungen für ein hohes Sicherheitsniveau dargelegt sind. Cloud-based library systems which are hosted by external IT-service providers in a Software as a Service model (SaaS) create new challenges for the library management – especially with regard to the guarantee of data protection and data security. In particular, the risks relating to confidentiality, availability and integrity of the data to be protected are different from those in conventional systems operated by the libraries themselves. These risks have to be re-evaluated. Using the example of the Alma security concept of the Berlin University Libraries, we present a best practice security concept, which complies with the requirements of data protection in Germany. In its core area, the analysis of threads and risks, it is based on the White Paper “Security Recommendations for Cloud Computing Providers” of the Federal Office for Information Security (BSI), which names basic risks and sets out requirements for a high level of safety.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Bibliothekssystem</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cloud-Computing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datenschutz</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sicherheitskonzept</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Bibliography. Library science. Information resources</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Z</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">In</subfield><subfield code="t">o-bib. Das offene Bibliotheksjournal</subfield><subfield code="d">Verein Deutscher Bibliothekarinnen und Bibliothekare (VDB), 2016</subfield><subfield code="g">4(2017), 4, Seite 82-93</subfield><subfield code="w">(DE-627)78884170X</subfield><subfield code="w">(DE-600)2774725-6</subfield><subfield code="x">23639814</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:4</subfield><subfield code="g">year:2017</subfield><subfield code="g">number:4</subfield><subfield code="g">pages:82-93</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.5282/o-bib/2017H4S82-93</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doaj.org/article/2f252ff8ae2649f6a848c92c506f81a9</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.o-bib.de/article/view/5246</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://doaj.org/toc/2363-9814</subfield><subfield code="y">Journal toc</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_DOAJ</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-PHA</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_23</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_73</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_95</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_105</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_151</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_170</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_184</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_230</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_293</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_370</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_602</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_603</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_694</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2046</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2057</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4112</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4322</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4334</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4335</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4338</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4367</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4392</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4700</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">4</subfield><subfield code="j">2017</subfield><subfield code="e">4</subfield><subfield code="h">82-93</subfield></datafield></record></collection>
|
score |
7.398529 |