Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2016 | OriginalPaper | Buchkapitel

3. Informationssicherheits-Risikomanagement

Vom Risiko zur angemessenen Sicherheit

verfasst von: Christoph Wegener, Thomas Milde, Wilhelm Dolle

Erschienen in: Informationssicherheits-Management

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Wie bereits in Kap. 2 „Informationssicherheits-Governance“ angesprochen, spielt die Frage der zielgerichteten Investition auch im Bereich der IS eine entscheidende Rolle. Insbesondere bei der Fragestellung, wie das Management nachhaltig von den – zunächst als oft als nutzlose Belastung gesehenen – Ausgaben für den Bereich IS überzeugt werden kann, ist es wichtig, die konkreten Vorteile dieser für die Organisation aufzuzeigen. In diesem Kapitel soll nun das Risikomanagement (engl.: risk management) im Unternehmen näher betrachtet werden. Dies ermöglicht, Investitionen zielgerichtet dort vorzunehmen, wo die potenziellen Schäden für die Organisation am größten sind. Die Risikobewertung, auf die in diesem Kapitel im Detail eingegangen werden wird, ist einer der wesentlichen Bausteine für eine effektive IS-Strategie. Beim Risikomanagement spielt der Umsetzungsgrad der im Kap. 2 angesprochenen Informationssicherheits-Governance allerdings nur eine untergeordnete Rolle, vielmehr sind die Risiken auch unabhängig davon zu betrachten.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.
 
2
Wir stellen hier aus didaktischen Gründen bewusst die alte Version dieses Standards vor.
 
3
Des Weiteren wären hier – beispielsweise gemäß ITIL – noch das Event- sowie das Problemmanagement zu nennen.
 
Literatur
1.
Zurück zum Zitat T.R. Peltier, Information Security Risk Analysis, 3. Aufl. (Taylor & Francis Ltd, Abingdon (UK), 2010) T.R. Peltier, Information Security Risk Analysis, 3. Aufl. (Taylor & Francis Ltd, Abingdon (UK), 2010)
2.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008) Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3: Risikoanalyse auf der Basis IT-Grundschutz. BSI, Bonn (2008)
3.
Zurück zum Zitat International Organization for Standardization (ISO), Vernier (CH), ISO/IEC 27005:2011 Information technology – Security techniques – Information security risk management (2011) International Organization for Standardization (ISO), Vernier (CH), ISO/IEC 27005:2011 Information technology – Security techniques – Information security risk management (2011)
5.
Zurück zum Zitat ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015) ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)
6.
Zurück zum Zitat W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009) W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009)
7.
Zurück zum Zitat A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007) A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007)
Metadaten
Titel
Informationssicherheits-Risikomanagement
verfasst von
Christoph Wegener
Thomas Milde
Wilhelm Dolle
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-49167-6_3

Premium Partner