Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2017 | OriginalPaper | Buchkapitel

6. Informationssicherheits- und IT-Risiken

verfasst von : Hans-Peter Königs

Erschienen in: IT-Risikomanagement mit System

Verlag: Springer Fachmedien Wiesbaden

share
TEILEN

Überblick

Nachdem im Teil I des Buches die Grundlagen für das Risikomanagement und im Teil II die Anforderungen an die Unternehmen vor allem hinsichtlich eines integrierten Risikomanagements behandelt wurden, wird in diesem Teil III das Risikomanagement vor allem aus der Sicht der Informationssicherheit und der IT behandelt. In diesem Kap. 6 wird das in Abschn. 2.​3 vorgestellte Modell, dessen Verwendung in der IT und der Informationssicherheit sehr beliebt ist, in einigen dafür wichtigen Zusammenhängen wiederholt dargestellt. Es wird ein Einblick in die Bedeutung der Informationssicherheits- und der IT-Risiken gegeben. Sodann werden die Disziplinen Informationssicherheit und IT-Sicherheit sowie Informations-Risiken und IT-Risiken voneinander abgegrenzt. Dazu werden die für die Informations-Risiken und deren Behandlung wichtigen Kriterien und Begriffe erläutert. Auch wird, sozusagen als Vorspann zu den in den nächsten Kapiteln zu behandelnden konkreten Methoden und Verfahren, ein genereller Einblick in die Möglichkeiten des Informationssicherheits- und IT-Risikomanagements vermittelt.
Fußnoten
1
Das oft angeführte System-Ziel „Non-Repudiation“ wird nicht zu den elementaren System-Zielen gezählt, da es erst durch eine integre Prozedur zur Beweisführung zustande kommt (z. B. Digitale Unterschrift). Das Zielsystem für Risiken kann jedoch auch auf solche und andere Prozeduren und Prozesse erweitert werden.
 
2
RFID = Radio Frequency Identification.
 
3
President’s Commission on Critical Infrastructure Protection (PCCIP). Critical Foundations: Protecting America’s Infrastructures. (Washington, October 1997).
 
4
Der ultimative Eigentümer der Information (z. B. Bankkunde) autorisiert direkt oder über den in seinem Auftrag handelnden Dienstleister.
 
5
Die Überlappung der beiden Risikobereiche Informationssicherheits-Risiken und IT-Risiken mit den Cyber-Risiken ist in Kap. 17, Abb. 17.1 gezeigt.
 
Literatur
[Itgo07]
Zurück zum Zitat IT Governance Institute: CobiT 4.1 Excerpt. Executive Summary Framework. Rolling Meadows: IT Governance Institute, 2007. IT Governance Institute: CobiT 4.1 Excerpt. Executive Summary Framework. Rolling Meadows: IT Governance Institute, 2007.
[Thew13]
Zurück zum Zitat The White House, Office of the Press Secretary: Executive Order – Improving Critical Infrastructure Cybersecurity, The White House, Office of the Press Secretary, 12.2.2013. The White House, Office of the Press Secretary: Executive Order – Improving Critical Infrastructure Cybersecurity, The White House, Office of the Press Secretary, 12.2.2013.
Metadaten
Titel
Informationssicherheits- und IT-Risiken
verfasst von
Hans-Peter Königs
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-12004-7_6

Premium Partner