Skip to main content
Top

Hint

Swipe to navigate through the chapters of this book

2017 | OriginalPaper | Chapter

6. Informationssicherheits- und IT-Risiken

Author : Hans-Peter Königs

Published in: IT-Risikomanagement mit System

Publisher: Springer Fachmedien Wiesbaden

share
SHARE

Überblick

Nachdem im Teil I des Buches die Grundlagen für das Risikomanagement und im Teil II die Anforderungen an die Unternehmen vor allem hinsichtlich eines integrierten Risikomanagements behandelt wurden, wird in diesem Teil III das Risikomanagement vor allem aus der Sicht der Informationssicherheit und der IT behandelt. In diesem Kap. 6 wird das in Abschn. 2.​3 vorgestellte Modell, dessen Verwendung in der IT und der Informationssicherheit sehr beliebt ist, in einigen dafür wichtigen Zusammenhängen wiederholt dargestellt. Es wird ein Einblick in die Bedeutung der Informationssicherheits- und der IT-Risiken gegeben. Sodann werden die Disziplinen Informationssicherheit und IT-Sicherheit sowie Informations-Risiken und IT-Risiken voneinander abgegrenzt. Dazu werden die für die Informations-Risiken und deren Behandlung wichtigen Kriterien und Begriffe erläutert. Auch wird, sozusagen als Vorspann zu den in den nächsten Kapiteln zu behandelnden konkreten Methoden und Verfahren, ein genereller Einblick in die Möglichkeiten des Informationssicherheits- und IT-Risikomanagements vermittelt.
Footnotes
1
Das oft angeführte System-Ziel „Non-Repudiation“ wird nicht zu den elementaren System-Zielen gezählt, da es erst durch eine integre Prozedur zur Beweisführung zustande kommt (z. B. Digitale Unterschrift). Das Zielsystem für Risiken kann jedoch auch auf solche und andere Prozeduren und Prozesse erweitert werden.
 
2
RFID = Radio Frequency Identification.
 
3
President’s Commission on Critical Infrastructure Protection (PCCIP). Critical Foundations: Protecting America’s Infrastructures. (Washington, October 1997).
 
4
Der ultimative Eigentümer der Information (z. B. Bankkunde) autorisiert direkt oder über den in seinem Auftrag handelnden Dienstleister.
 
5
Die Überlappung der beiden Risikobereiche Informationssicherheits-Risiken und IT-Risiken mit den Cyber-Risiken ist in Kap. 17, Abb. 17.1 gezeigt.
 
Literature
[Itgo07]
go back to reference IT Governance Institute: CobiT 4.1 Excerpt. Executive Summary Framework. Rolling Meadows: IT Governance Institute, 2007. IT Governance Institute: CobiT 4.1 Excerpt. Executive Summary Framework. Rolling Meadows: IT Governance Institute, 2007.
[Thew13]
go back to reference The White House, Office of the Press Secretary: Executive Order – Improving Critical Infrastructure Cybersecurity, The White House, Office of the Press Secretary, 12.2.2013. The White House, Office of the Press Secretary: Executive Order – Improving Critical Infrastructure Cybersecurity, The White House, Office of the Press Secretary, 12.2.2013.
Metadata
Title
Informationssicherheits- und IT-Risiken
Author
Hans-Peter Königs
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-12004-7_6

Premium Partner