Skip to main content

2016 | OriginalPaper | Buchkapitel

2. Informationssicherheits-Governance

Gute Steuerung als Basis für Erfolg

verfasst von : Christoph Wegener, Thomas Milde, Wilhelm Dolle

Erschienen in: Informationssicherheits-Management

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Kapitel soll ein Verständnis für die Anforderungen einer effektiven Information Security Governance (kurz: IS-Governance), sowie Kenntnis der Elemente und Vorgehensweisen bei der Entwicklung und Implementierung einer Information Security Strategie (kurz: IS-Strategie) vermittelt werden. Damit wird in diesem Kapitel auch die Grundlage für eine angemessene Betrachtung von Risiken gelegt und die Voraussetzungen dafür geschaffen, dass das IS-Management die notwendige Rückendeckung bei der Entwicklung und Implementierung einer organisationsweiten Informationssicherheit von Seiten des Managements bekommt.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.
 
2
Auch in den einschlägigen ISO/IEC-Standards zur Informationssicherheit ist der PDCA-Zyklus – entgegen der häufigen Annahme – im Rahmen der Kapitelstruktur immer noch vorhanden, lediglich die Grafik zum PDCA-Zyklus wurde entfernt.
 
3
Für die detaillierte Diskussion zur IS-Policy-Pyramide siehe auch Abschn. 2.6 „Aufbau und Fortschreibung eines IS-Policy Frameworks“.
 
4
Im Folgenden verwenden wir den Begriff Policy-Pyramide synonym für IS-Policy-Pyramide sowie die Bezeichnungen der einzelnen Ebenen der Policy-Pyramide in gleichwertiger Form ohne den Zusatz IS.
 
5
Für eine kurze Erklärung zur SWOT-Analyse siehe beispielsweise unter https://​de.​wikipedia.​org/​wiki/​SWOT-Analyse. Zugegriffen: 15. Mai 2016.
 
6
In der Bedeutung des engl. Begriffs der accountability.
 
Literatur
1.
Zurück zum Zitat K. Brotby, Information Security Governance, 1. Aufl. (John Wiley & Sons, Hoboken (USA), 2009) CrossRef K. Brotby, Information Security Governance, 1. Aufl. (John Wiley & Sons, Hoboken (USA), 2009) CrossRef
2.
Zurück zum Zitat ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015) ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)
3.
Zurück zum Zitat W. Deming, Out of the Crisis (The MIT Press, Cambridge (USA), 1982) W. Deming, Out of the Crisis (The MIT Press, Cambridge (USA), 1982)
4.
Zurück zum Zitat W. Shewhart, Statistical Method from the Viewpoint of Quality Control (Dover Publications Inc, 1986) W. Shewhart, Statistical Method from the Viewpoint of Quality Control (Dover Publications Inc, 1986)
6.
Zurück zum Zitat ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Control Objectives for Information and Related Technology (COBIT), 5. Aufl. (2012) ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Control Objectives for Information and Related Technology (COBIT), 5. Aufl. (2012)
7.
Zurück zum Zitat R.S. Kaplan, D.P. Norton, P. Horváth, Balanced Scorecard: Strategien erfolgreich umsetzen (Schäffer-Poeschel, Stuttgart, 1997) R.S. Kaplan, D.P. Norton, P. Horváth, Balanced Scorecard: Strategien erfolgreich umsetzen (Schäffer-Poeschel, Stuttgart, 1997)
8.
Zurück zum Zitat Software Engineering Institute (SEI), Carnegie Mellon University, Pittsburgh (USA), Capability Maturity Model Integration (CMMI) (2010) Software Engineering Institute (SEI), Carnegie Mellon University, Pittsburgh (USA), Capability Maturity Model Integration (CMMI) (2010)
9.
Zurück zum Zitat H. Schmidpeter, Modell-basiertes Return on Security Investment (RoSI) im IS-Management der Münchener Rückversicherung. Diplomarbeit, Technische Universität München (2005) H. Schmidpeter, Modell-basiertes Return on Security Investment (RoSI) im IS-Management der Münchener Rückversicherung. Diplomarbeit, Technische Universität München (2005)
11.
Zurück zum Zitat Payment Card Industry (PCI) Security Standards Council, Wakefield (USA), PCI Data Security Standard (PCI DSS), 3. Aufl. (2016) Payment Card Industry (PCI) Security Standards Council, Wakefield (USA), PCI Data Security Standard (PCI DSS), 3. Aufl. (2016)
Metadaten
Titel
Informationssicherheits-Governance
verfasst von
Christoph Wegener
Thomas Milde
Wilhelm Dolle
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-49167-6_2