Skip to main content
Top

Hint

Swipe to navigate through the articles of this issue

Published in: Wirtschaftsinformatik & Management 6/2015

01-12-2015 | Spektrum

IT-Risiken systematisch unterscheiden

Author: Prof. Dr. Georg Disterer

Published in: Wirtschaftsinformatik & Management | Issue 6/2015

Log in

Auszug

Die Anzahl und Vielfalt von Risiken aus dem Betrieb und der Nutzung von Informationstechnik wachsen ständig und sind schwer im Griff zu behalten. Aktuelle Ereignisse wie spektakuläre Ausfälle, Angriffe und Datenlecks geben keinerlei Anlass, auf eine einfachere Zukunft zu hoffen. Daher müssen IT-Risiken systematisch aufgegriffen und differenziert werden, damit dann gezielt geeignete Maßnahmen für die einzelnen Risikofelder entwickelt werden können. …

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Show more products
Literature
[1]
go back to reference Disterer, G., Angriffe auf betriebliche IT-Systeme, in: S.M. Litzcke, H. Müller-Enbergs (Hrsg.), Sicherheit in Organisationen, Frankfurt a.M. 2009, S. 73–111. Disterer, G., Angriffe auf betriebliche IT-Systeme, in: S.M. Litzcke, H. Müller-Enbergs (Hrsg.), Sicherheit in Organisationen, Frankfurt a.M. 2009, S. 73–111.
[2]
go back to reference Prokein, O., IT-Risikomanagement — Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden 2008. Prokein, O., IT-Risikomanagement — Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden 2008.
[3]
go back to reference ISO 27005 Information technology — Security techniques — Information security risk management, Genf 2011. ISO 27005 Information technology — Security techniques — Information security risk management, Genf 2011.
[4]
go back to reference Knoll, M., Praxisorientiertes IT-Risikomanagement, Heidelberg 2014. Knoll, M., Praxisorientiertes IT-Risikomanagement, Heidelberg 2014.
[5]
go back to reference ISACA (Hrsg.), Cobit 5 Enabling Processes (dt. Fassung), Rolling Meadows 2012. ISACA (Hrsg.), Cobit 5 Enabling Processes (dt. Fassung), Rolling Meadows 2012.
[6]
go back to reference ISO 27000 — Informationstechnik — IT-Sicherheitsverfahren — ISMS — Überblick und Terminologie, Genf 2009. ISO 27000 — Informationstechnik — IT-Sicherheitsverfahren — ISMS — Überblick und Terminologie, Genf 2009.
[7]
go back to reference Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), Informationssicherheit — Ein Vergleich von Standards und Rahmenwerke, Bonn 2009. Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), Informationssicherheit — Ein Vergleich von Standards und Rahmenwerke, Bonn 2009.
[8]
go back to reference ISACA (Hrsg.), COBIT 5 for Risk, Rolling Meadows 2013. ISACA (Hrsg.), COBIT 5 for Risk, Rolling Meadows 2013.
[9]
go back to reference Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), IT-Grundschutz-Kataloge, Bonn, 2009. Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), IT-Grundschutz-Kataloge, Bonn, 2009.
Metadata
Title
IT-Risiken systematisch unterscheiden
Author
Prof. Dr. Georg Disterer
Publication date
01-12-2015
Publisher
Springer Fachmedien Wiesbaden
Published in
Wirtschaftsinformatik & Management / Issue 6/2015
Print ISSN: 1867-5905
Electronic ISSN: 1867-5913
DOI
https://doi.org/10.1007/s35764-015-0592-z

Other articles of this Issue 6/2015

Wirtschaftsinformatik & Management 6/2015 Go to the issue

Premium Partner