Skip to main content
Erschienen in: HMD Praxis der Wirtschaftsinformatik 1/2017

20.01.2017 | Schwerpunkt

Informationssicherheit – ohne methodische Risikoidentifizierung ist alles Nichts

verfasst von: Karsten M. Decker

Erschienen in: HMD Praxis der Wirtschaftsinformatik | Ausgabe 1/2017

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Informationssicherheit ist kein IT-Problem und kann nicht auf die IT-Abteilung reduziert werden. Eine wirksame Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit muss in der ganzen Organisation verankert werden. Um dieser Herausforderung effizient zu begegnen, ist ein risikobasiertes Vorgehen erforderlich. Dazu muss zunächst der organisatorische Kontext bestimmt werden. Bei der Durchführung des Risikomanagementprozesses ist die Qualität der Risikoidentizfierung ausschlaggebend. Risiken, die hier nicht identifiziert werden, fehlen in der nachfolgenden Risikoanalyse und -bewertung und somit auch bei der Risikohehandlung. Für die methodische Risikoidentifizierung existieren verschiedene Ansätze, von denen zwei vorgestellt werden: der vorwiegend wirkungsorientierte Ereignis-basierte Ansatz und der ursachenorientierte auf Werten, Bedrohungen und Schwachstellen basierte Ansatz. Damit die Umsetzung der Risikoidentifizierung in der Praxis gelingt, müssen verschiedene Voraussetzungen erfüllt sein. Ausschlaggebend ist, dass die oberste Leitung ihre Führungsrolle umfassend und wirksam wahrnimmt. Die zentrale Herausforderung ist, den Umfang der Risikoidentifizierung handhabbar zu halten. Dazu haben sich in der Praxis die Vorgehensweisen der Fokussierung und Vergröberung bewährt. Unabhängig vom gewählten Ansatz zur Risikoidentifizierung ist auf jeden Fall ein fundiertes Beurteilungsvermögen unerlässlich. Mittels des Prozesses der fortlaufenden Verbesserung kann schliesslich ein anfänglich grobes, aber eindeutiges Bild der Informationssicherheitsrisiken Schritt für Schritt verfeinert und den aktuellen Anforderungen und Bedrohungen angepasst werden.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Weitere Produktempfehlungen anzeigen
Literatur
Zurück zum Zitat Basel Committee on Banking Supervision (2006) International Convergence of Capital Measurement and Capital Standards; A Revised Framework, comprehensive Version. Bank for International Settlements, Basel Basel Committee on Banking Supervision (2006) International Convergence of Capital Measurement and Capital Standards; A Revised Framework, comprehensive Version. Bank for International Settlements, Basel
Zurück zum Zitat ISO/IEC 27000:2016, Information technology – Security techniques – Information security management systems – Overview and vocabulary ISO/IEC 27000:2016, Information technology – Security techniques – Information security management systems – Overview and vocabulary
Zurück zum Zitat ISO/IEC 27001:2013, Information technology – Security techniques – Information security management systems – Requirements ISO/IEC 27001:2013, Information technology – Security techniques – Information security management systems – Requirements
Zurück zum Zitat ISO/IEC 27005:2011, Information technology – Security techniques – Information security risk management ISO/IEC 27005:2011, Information technology – Security techniques – Information security risk management
Zurück zum Zitat ISO 31000:2009, Risk management – Principles and guidelines ISO 31000:2009, Risk management – Principles and guidelines
Zurück zum Zitat Königs H‑P (2013) IT-Risikomanagement mit System. Praxisorientiertes Management von Informationssicherheits- und IT Risiken, 4. Aufl. Springer, Berlin HeidelbergCrossRef Königs H‑P (2013) IT-Risikomanagement mit System. Praxisorientiertes Management von Informationssicherheits- und IT Risiken, 4. Aufl. Springer, Berlin HeidelbergCrossRef
Metadaten
Titel
Informationssicherheit – ohne methodische Risikoidentifizierung ist alles Nichts
verfasst von
Karsten M. Decker
Publikationsdatum
20.01.2017
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
HMD Praxis der Wirtschaftsinformatik / Ausgabe 1/2017
Print ISSN: 1436-3011
Elektronische ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-017-0288-3

Weitere Artikel der Ausgabe 1/2017

HMD Praxis der Wirtschaftsinformatik 1/2017 Zur Ausgabe