Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

Erschienen in:
Buchtitelbild

2016 | OriginalPaper | Buchkapitel

1. Einleitung und Motivation

Oder: Warum das Ganze?

verfasst von: Christoph Wegener, Thomas Milde, Wilhelm Dolle

Erschienen in: Informationssicherheits-Management

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Obwohl schwer „greifbar“, stellen Informationen die eigentlichen Werte für Unternehmen und Behörden dar. Gehen Informationen verloren, drohen Unternehmen und Behörden nicht nur entsprechende rechtliche Konsequenzen oder ein schwer messbarer Imageschaden, auch der Betrieb an sich wird negativ beeinträchtigt und das, obwohl die die Informationen verarbeitenden Systeme vielleicht sogar noch völlig intakt sind. Während solche Vorfälle früher eher verdeckt gehalten wurden, existieren mittlerweile zahlreiche Beispiele, die die Brisanz eines Vorfalls im Bereich der Informationssicherheit eindrucksvoll dokumentieren: Angefangen beim Verlust von Nutzerdaten in zahlreichen Portalen, über gezielte Angriffe auf einzelnen Unternehmen, bis hin zu ganzen Krankenhäusern, die ihre Arbeit einstellen mussten, weil Erpresser mittels eines trojanischen Pferdes die Patientendaten verschlüsselt hatten.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
Zu nennen sind hier beispielsweise die zahlreichen aktuellen Fälle von sogenannten Verschlüsselungs-Trojanern, siehe beispielsweise dazu http://​www.​heise.​de/​security/​meldung/​Ransomware-Virus-legt-Krankenhaus-lahm-3100418.​html (Zugegriffen: 15. Mai 2016).
 
2
Spannend ist allerdings oft die Frage, ob dann auch tatsächlich in den Schutz investiert wird.
 
3
Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.
 
4
Die vollständige Bezeichnung der einzelnen Standards trägt dabei jeweils eine Erweiterung :JAHR, die auf die entsprechende Ausgabe des Standards verweist.
 
5
Nach Verabschiedung der EU-Datenschutz-Grundverordnung im April 2016 wird diese ab Juni 2018 anwendbares Recht. Damit werden weitreichende Änderungen für den Umgang mit personenbezogenen Daten verbunden sein.
 
6
Der Begriff „Eindeutigkeit“ ist hier i. S. v. sich gegenseitig ausschließend und insgesamt erschöpfend zu verstehen, vgl. dazu auch die Erklärung zur sogenannten MECE-Regel unter https://​de.​wikipedia.​org/​wiki/​MECE-Regel (Zugegriffen: 15. Mai 2016).
 
7
Informationen zum Themenfeld Geheim- und Sabotageschutz in der Wirtschaft finden sich beispielsweise unter https://​bmwi-sicherheitsforum​.​de/​index.​php (Zugegriffen: 15. Mai 2016).
 
9
Dieser Absatz ist aus Sicht eines nicht öffentlichen VS-Auftragnehmers (als Dienstleister bzw. Provider) verfasst. Als Grundlage für öffentliche VS-Auftragnehmer gelten entsprechende Verwaltungsvorschriften in der jeweils gültigen Fassung, diese werden hier nicht weiter behandelt.
 
10
Eine weiterführende Erläuterung zum IT-Sicherheitsgesetz findet der interessierte Leser in Teil III, Abschnitt 7.​6 dieses Buches.
 
11
Zahlreiche Informationen zum Thema kritische Infrastrukturen findet man beispielsweise unter http://​www.​kritis.​bund.​de/​SubSites/​Kritis/​DE/​Home/​home_​node.​html (Zugegriffen: 15. Mai 2016).
 
12
Die Abgrenzung zwischen Stand der Technik und Allgemein anerkannten Regeln der Technik ist allerdings nicht immer trivial. Eine Übersicht über die Begrifflichkeiten liefert beispielsweise [17], speziell für die Anwendung des Begriffs im Rahmen des ITSiG wird auf [18] verwiesen.
 
13
Im Rahmen der Ausbildung zum Certified Information Security Manager (kurz: CISM) wird diese Vorgehensweise seit vielen Jahren erfolgreich angewendet.
 
Literatur
6.
Zurück zum Zitat Payment Card Industry (PCI) Security Standards Council, Wakefield (USA), PCI Data Security Standard (PCI DSS), 3. Aufl. (2016) Payment Card Industry (PCI) Security Standards Council, Wakefield (USA), PCI Data Security Standard (PCI DSS), 3. Aufl. (2016)
7.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS). BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS). BSI, Bonn (2008)
8.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise. BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise. BSI, Bonn (2008)
9.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008)
10.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-4: Notfallmanagement. BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-4: Notfallmanagement. BSI, Bonn (2008)
11.
Zurück zum Zitat P. Gola, C. Klug, B. Körffer, R. Schomerus, BDSG: Bundesdatenschutzgesetz, 12. Aufl. (Verlag C.H.Beck, München, 2015) P. Gola, C. Klug, B. Körffer, R. Schomerus, BDSG: Bundesdatenschutzgesetz, 12. Aufl. (Verlag C.H.Beck, München, 2015)
12.
Zurück zum Zitat S. Simitis (ed.), Bundesdatenschutzgesetz, 8. Aufl. (Nomos Verlagsgesellschaft, Baden-Baden, 2014) S. Simitis (ed.), Bundesdatenschutzgesetz, 8. Aufl. (Nomos Verlagsgesellschaft, Baden-Baden, 2014)
17.
Zurück zum Zitat P. Michaelis, DuD – Datenschutz und Datensicherheit 40(7), 458 (2016) CrossRef P. Michaelis, DuD – Datenschutz und Datensicherheit 40(7), 458 (2016) CrossRef
19.
Zurück zum Zitat ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015) ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)
20.
Zurück zum Zitat K. Brotby, Information Security Governance, 1. Aufl. (John Wiley & Sons, Hoboken (USA), 2009) CrossRef K. Brotby, Information Security Governance, 1. Aufl. (John Wiley & Sons, Hoboken (USA), 2009) CrossRef
21.
Zurück zum Zitat N.A. Sherwood, J. Sherwood, Enterprise Security Architecture (Taylor & Francis Ltd, 2005) CrossRef N.A. Sherwood, J. Sherwood, Enterprise Security Architecture (Taylor & Francis Ltd, 2005) CrossRef
22.
Zurück zum Zitat W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009) CrossRef W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009) CrossRef
23.
Zurück zum Zitat A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007) A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007)
24.
Zurück zum Zitat T.R. Peltier, Information Security Risk Analysis, 3. Aufl. (Taylor & Francis Ltd, Abingdon (UK), 2010) T.R. Peltier, Information Security Risk Analysis, 3. Aufl. (Taylor & Francis Ltd, Abingdon (UK), 2010)
Metadaten
Titel
Einleitung und Motivation
verfasst von
Christoph Wegener
Thomas Milde
Wilhelm Dolle
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-49167-6_1

Premium Partner