Skip to main content

2017 | OriginalPaper | Buchkapitel

6. Systematische Differenzierung von IT-Risiken

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

IT-Risiken – Risiken aus Betrieb und Nutzung von Informationstechnik – haben in Unternehmen eine hohe Bedeutung erlangt, entsprechend wichtig ist IT-Risikomanagement in der Wissenschaft und Praxis der Wirtschaftsinformatik. Die Anzahl und die Vielfalt der Risiken wachsen ständig und sind schwer im Griff zu behalten. Aktuelle Ereignisse wie spektakuläre Ausfälle, Angriffe und Datenlecks geben keine Hoffnung auf eine einfachere Zukunft. Daher müssen IT-Risiken systematisch aufgegriffen und differenziert werden, um dann für die unterschiedlichen Risiken gezielt Maßnahmen aufsetzen zu können.
Dafür sind wirkungsbezogene Unterscheidungen sinnvoll, um verschiedene Schutzbereiche zu identifizieren, allerdings sind dabei kaum Hinweise auf konkrete Maßnahmen abzuleiten. Ein ursachenbezogener Ansatz ist sinnvoll zur Planung, Steuerung und Kontrolle konkreter Maßnahmen.
Damit ist insgesamt eine Kombination von ursachen- und wirkungsbezogenen Unterscheidungen sinnvoll, um Maßnahmen gegen IT-Risiken gezielt zu planen, zu steuern und zu kontrollieren.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Adam MTP, Maedche A, Riedl R (2017) Design blueprint for stress-sensitive adaptive enterprise systems. Bus Inf Syst Eng 59(4):277–291CrossRef Adam MTP, Maedche A, Riedl R (2017) Design blueprint for stress-sensitive adaptive enterprise systems. Bus Inf Syst Eng 59(4):277–291CrossRef
Zurück zum Zitat BSI Bundesamt für Sicherheit in der Informationstechnik (Hrsg) (2009a) Informationssicherheit – Ein Vergleich von Standards und Rahmenwerke. BSI, Bonn BSI Bundesamt für Sicherheit in der Informationstechnik (Hrsg) (2009a) Informationssicherheit – Ein Vergleich von Standards und Rahmenwerke. BSI, Bonn
Zurück zum Zitat BSI Bundesamt für Sicherheit in der Informationstechnik (Hrsg) (2009b) IT-Grundschutz-Kataloge. BSI, Bonn BSI Bundesamt für Sicherheit in der Informationstechnik (Hrsg) (2009b) IT-Grundschutz-Kataloge. BSI, Bonn
Zurück zum Zitat BSI Bundesamt für Sicherheit in der Informationstechnik (Hrsg) (2017) Die Lage der IT-Sicherheit in Deutschland. BSI, Bonn BSI Bundesamt für Sicherheit in der Informationstechnik (Hrsg) (2017) Die Lage der IT-Sicherheit in Deutschland. BSI, Bonn
Zurück zum Zitat Disterer G (2009) Angriffe auf betriebliche IT-Systeme. In: Litzcke SM, Müller-Enbergs H (Hrsg) Sicherheit in Organisationen. Verlag für Polizeiwissenschaft, Frankfurt am Main, S 73–111 Disterer G (2009) Angriffe auf betriebliche IT-Systeme. In: Litzcke SM, Müller-Enbergs H (Hrsg) Sicherheit in Organisationen. Verlag für Polizeiwissenschaft, Frankfurt am Main, S 73–111
Zurück zum Zitat ISACA (Hrsg) (2012) COBIT 5 enabling processes (dt. Fassung). ISACA, Rolling Meadows ISACA (Hrsg) (2012) COBIT 5 enabling processes (dt. Fassung). ISACA, Rolling Meadows
Zurück zum Zitat ISACA (Hrsg) (2013a) COBIT 5 for risk. ISACA, Rolling Meadows ISACA (Hrsg) (2013a) COBIT 5 for risk. ISACA, Rolling Meadows
Zurück zum Zitat ISACA (Hrsg) (2013b) ISACA-Leitfaden: IT-Risikomanagement – leicht gemacht mit COBIT. ISACA, Kelkheim ISACA (Hrsg) (2013b) ISACA-Leitfaden: IT-Risikomanagement – leicht gemacht mit COBIT. ISACA, Kelkheim
Zurück zum Zitat ISO 27000 (2009) Informationstechnik – IT-Sicherheitsverfahren – ISMS – Überblick und Terminologie. ISO, Genf ISO 27000 (2009) Informationstechnik – IT-Sicherheitsverfahren – ISMS – Überblick und Terminologie. ISO, Genf
Zurück zum Zitat ISO 27005 (2011) Information technology – security techniques – information security risk management. ISO, Genf ISO 27005 (2011) Information technology – security techniques – information security risk management. ISO, Genf
Zurück zum Zitat Knoll M (2014) Praxisorientiertes IT-Risikomanagement. dpunkt, Heidelberg Knoll M (2014) Praxisorientiertes IT-Risikomanagement. dpunkt, Heidelberg
Zurück zum Zitat Prokein O (2008) IT-Risikomanagement – Identifikation, Quantifizierung und wirtschaftliche Steuerung. Gabler, Wiesbaden Prokein O (2008) IT-Risikomanagement – Identifikation, Quantifizierung und wirtschaftliche Steuerung. Gabler, Wiesbaden
Metadaten
Titel
Systematische Differenzierung von IT-Risiken
verfasst von
Georg Disterer
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-20059-6_6