Skip to main content
Top

2017 | OriginalPaper | Chapter

9. Act-Phase: Bewerten – verbessern – optimieren

Author : Aleksandra Sowa

Published in: Management der Informationssicherheit

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die Informationssicherheit kann durch Auswertung und Analyse relevanter Daten präziser gesteuert, verbessert und optimiert werden. Neben Metriken und Indikatoren, die aus internen Quellen wie Monitoring- und Reporting-Systemen gewonnen werden, finden sich zahlreiche externe Quellen für Leistungsindikatoren der Informationssicherheit. Dennoch stellt die Bewertung der Wirksamkeit des Informationssicherheitsmanagements eine Herausforderung dar.
Ein Modell zur Bewertung und Beurteilung der Wirksamkeit des Informationssicherheitsmanagements ermöglicht – bei entsprechend definierter Basismenge an Metriken – die Ableitung von Ansätzen zur Verbesserung der Performance der Informationssicherheit unter Berücksichtigung der aktuellen Bedrohungslage.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
mit freundlicher Genehmigung des Autors.
 
2
Rechenbeispiele gedruckt mit freundlicher Genehmigung des Autors (Quelle: Holger Himmel).
 
3
Cybersecurity-Index unter: www.​cybersecurityind​ex.​com
 
Literature
1.
go back to reference ISACA (2012) COBIT 5: a business framework for the governance and management of enterprise IT ISACA (2012) COBIT 5: a business framework for the governance and management of enterprise IT
4.
go back to reference Gordon LA, Loeb M (2005) Managing cybersecurity resources, a cost-benefit analysis. McGraw-Hill, New York. ISBN 978-0-07-145285-4 Gordon LA, Loeb M (2005) Managing cybersecurity resources, a cost-benefit analysis. McGraw-Hill, New York. ISBN 978-0-07-145285-4
5.
go back to reference Himmel H (2015) Index der Gefährdungslage. In: IT-Governance, 9. (20), dpunkt.verlag, Heidelberg Himmel H (2015) Index der Gefährdungslage. In: IT-Governance, 9. (20), dpunkt.verlag, Heidelberg
6.
go back to reference ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva
7.
go back to reference Rumpel R (2016) Verbesserung des ISMS durch Messung der Informationssicherheit. CAST-Workshop, 14.07.2016, Darmstadt Rumpel R (2016) Verbesserung des ISMS durch Messung der Informationssicherheit. CAST-Workshop, 14.07.2016, Darmstadt
8.
go back to reference Wesner J, Hiatt JM, Trimble DC (1994) Winning with quality. Addison-Wesley, Reading, Massachusetts Wesner J, Hiatt JM, Trimble DC (1994) Winning with quality. Addison-Wesley, Reading, Massachusetts
9.
go back to reference Brotby WK, Hinson G (2013) Pragmatic security metrics: applying metametrics to information security. CRC Press/Taylor & Francis Group, London Brotby WK, Hinson G (2013) Pragmatic security metrics: applying metametrics to information security. CRC Press/Taylor & Francis Group, London
10.
go back to reference Jeliazkov N, Sowa A (2015) Leistungsindikatoren der Informationssicherheit: Zwischen Data Driven Security und Expertenschätzung. IT-Governance 21:20–21 Jeliazkov N, Sowa A (2015) Leistungsindikatoren der Informationssicherheit: Zwischen Data Driven Security und Expertenschätzung. IT-Governance 21:20–21
11.
go back to reference Gleißner W, Romeike F (2012) Psychologische Aspekte im Risikomanagement. RC&A Risk, Compliance Audit 6 Gleißner W, Romeike F (2012) Psychologische Aspekte im Risikomanagement. RC&A Risk, Compliance Audit 6
12.
go back to reference Baudrillard J (2015) Die Konsumgesellschaft. (Hrsg) Hellmann K-U, Schrage D, Springer VS, Heidelberg Baudrillard J (2015) Die Konsumgesellschaft. (Hrsg) Hellmann K-U, Schrage D, Springer VS, Heidelberg
14.
go back to reference Himmel H, Sowa A (2015) Ein Tacho für die Sicherheit. <kes>–Z Info 4:36–40 Himmel H, Sowa A (2015) Ein Tacho für die Sicherheit. <kes>–Z Info 4:36–40
15.
go back to reference BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012. Bonn BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012. Bonn
16.
go back to reference ETIS (2012) ETIS library of information security KPIs. (Hrsg) Richard K, 27.07.2012 ETIS (2012) ETIS library of information security KPIs. (Hrsg) Richard K, 27.07.2012
17.
go back to reference ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva
18.
go back to reference Doran GT (1981) There’s a S.M.A.R.T. way to write management’s goals and objectives. Manage Rev (AMA FORUM) 70(11):35–36 Doran GT (1981) There’s a S.M.A.R.T. way to write management’s goals and objectives. Manage Rev (AMA FORUM) 70(11):35–36
Metadata
Title
Act-Phase: Bewerten – verbessern – optimieren
Author
Aleksandra Sowa
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-15627-5_9

Premium Partner