Skip to main content

2017 | OriginalPaper | Buchkapitel

9. Act-Phase: Bewerten – verbessern – optimieren

verfasst von : Aleksandra Sowa

Erschienen in: Management der Informationssicherheit

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Informationssicherheit kann durch Auswertung und Analyse relevanter Daten präziser gesteuert, verbessert und optimiert werden. Neben Metriken und Indikatoren, die aus internen Quellen wie Monitoring- und Reporting-Systemen gewonnen werden, finden sich zahlreiche externe Quellen für Leistungsindikatoren der Informationssicherheit. Dennoch stellt die Bewertung der Wirksamkeit des Informationssicherheitsmanagements eine Herausforderung dar.
Ein Modell zur Bewertung und Beurteilung der Wirksamkeit des Informationssicherheitsmanagements ermöglicht – bei entsprechend definierter Basismenge an Metriken – die Ableitung von Ansätzen zur Verbesserung der Performance der Informationssicherheit unter Berücksichtigung der aktuellen Bedrohungslage.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
mit freundlicher Genehmigung des Autors.
 
2
Rechenbeispiele gedruckt mit freundlicher Genehmigung des Autors (Quelle: Holger Himmel).
 
3
Cybersecurity-Index unter: www.​cybersecurityind​ex.​com
 
Literatur
1.
Zurück zum Zitat ISACA (2012) COBIT 5: a business framework for the governance and management of enterprise IT ISACA (2012) COBIT 5: a business framework for the governance and management of enterprise IT
4.
Zurück zum Zitat Gordon LA, Loeb M (2005) Managing cybersecurity resources, a cost-benefit analysis. McGraw-Hill, New York. ISBN 978-0-07-145285-4 Gordon LA, Loeb M (2005) Managing cybersecurity resources, a cost-benefit analysis. McGraw-Hill, New York. ISBN 978-0-07-145285-4
5.
Zurück zum Zitat Himmel H (2015) Index der Gefährdungslage. In: IT-Governance, 9. (20), dpunkt.verlag, Heidelberg Himmel H (2015) Index der Gefährdungslage. In: IT-Governance, 9. (20), dpunkt.verlag, Heidelberg
6.
Zurück zum Zitat ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva
7.
Zurück zum Zitat Rumpel R (2016) Verbesserung des ISMS durch Messung der Informationssicherheit. CAST-Workshop, 14.07.2016, Darmstadt Rumpel R (2016) Verbesserung des ISMS durch Messung der Informationssicherheit. CAST-Workshop, 14.07.2016, Darmstadt
8.
Zurück zum Zitat Wesner J, Hiatt JM, Trimble DC (1994) Winning with quality. Addison-Wesley, Reading, Massachusetts Wesner J, Hiatt JM, Trimble DC (1994) Winning with quality. Addison-Wesley, Reading, Massachusetts
9.
Zurück zum Zitat Brotby WK, Hinson G (2013) Pragmatic security metrics: applying metametrics to information security. CRC Press/Taylor & Francis Group, London Brotby WK, Hinson G (2013) Pragmatic security metrics: applying metametrics to information security. CRC Press/Taylor & Francis Group, London
10.
Zurück zum Zitat Jeliazkov N, Sowa A (2015) Leistungsindikatoren der Informationssicherheit: Zwischen Data Driven Security und Expertenschätzung. IT-Governance 21:20–21 Jeliazkov N, Sowa A (2015) Leistungsindikatoren der Informationssicherheit: Zwischen Data Driven Security und Expertenschätzung. IT-Governance 21:20–21
11.
Zurück zum Zitat Gleißner W, Romeike F (2012) Psychologische Aspekte im Risikomanagement. RC&A Risk, Compliance Audit 6 Gleißner W, Romeike F (2012) Psychologische Aspekte im Risikomanagement. RC&A Risk, Compliance Audit 6
12.
Zurück zum Zitat Baudrillard J (2015) Die Konsumgesellschaft. (Hrsg) Hellmann K-U, Schrage D, Springer VS, Heidelberg Baudrillard J (2015) Die Konsumgesellschaft. (Hrsg) Hellmann K-U, Schrage D, Springer VS, Heidelberg
14.
Zurück zum Zitat Himmel H, Sowa A (2015) Ein Tacho für die Sicherheit. <kes>–Z Info 4:36–40 Himmel H, Sowa A (2015) Ein Tacho für die Sicherheit. <kes>–Z Info 4:36–40
15.
Zurück zum Zitat BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012. Bonn BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012. Bonn
16.
Zurück zum Zitat ETIS (2012) ETIS library of information security KPIs. (Hrsg) Richard K, 27.07.2012 ETIS (2012) ETIS library of information security KPIs. (Hrsg) Richard K, 27.07.2012
17.
Zurück zum Zitat ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva
18.
Zurück zum Zitat Doran GT (1981) There’s a S.M.A.R.T. way to write management’s goals and objectives. Manage Rev (AMA FORUM) 70(11):35–36 Doran GT (1981) There’s a S.M.A.R.T. way to write management’s goals and objectives. Manage Rev (AMA FORUM) 70(11):35–36
Metadaten
Titel
Act-Phase: Bewerten – verbessern – optimieren
verfasst von
Aleksandra Sowa
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-15627-5_9