Skip to main content

2020 | OriginalPaper | Buchkapitel

8. Vergleichbare Informationssicherheits-Kennzahlen innerhalb einer Branche

Äpfel oder Birnen, das ist hier die Frage

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

„Ich frage nach Äpfeln, und du antwortest mir von Birnen“ so lauten vereinzelt Aussagen des Managements an den Informationssicherheitsverantwortlichen, wenn es um die Frage des Informationssicherheits-Status eines Unternehmens geht. Wird diese Frage dazu noch im Konzern-Kontext mit mehreren Unternehmen gestellt, fällt die Antwort des Managements noch deutlicher aus. Warum? Der Informationssicherheits-Status eines Unternehmens ist nur indirekt z. B. mithilfe von Kennenzahlen oder Metriken messbar. Diese Näherung ist notwendig, da bisher noch kein Gold-Standard hierfür existiert. Um eine Schätzung zu erhalten, muss man also zuverlässige Messungen finden. Eine Möglichkeit, die Informationssicherheit zu bewerten, besteht darin, ein Reifegradmodell anzuwenden und das Niveau der Kontrollen zu bewerten. Dies muss nicht zwingend dem Sicherheitsniveau entsprechen. Dennoch ist die Bewertung des Reifegrads der Informationssicherheit in Unternehmen seit Jahren eine große Herausforderung. Obwohl viele Studien durchgeführt wurden, um diese Herausforderungen zu bewältigen, fehlt es immer noch an Forschung, um diese Bewertungen richtig zu analysieren. Das Hauptziel dieses Ansatzes ist es, zu zeigen, wie man den Analytic Hierarchy Process (AHP) verwendet, um den Reifegrad der Informationssicherheit innerhalb einer Branche mit verschiedenen Unternehmen zu vergleichen. Um diesen Ansatz zu validieren werden Daten von einem großen international agierenden Medien- und Technologieunternehmen verwendet.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Abbas Ahmed RK (2016) Security metrics and the risks: an overview. Int J Comput Trends and Technol 41(2):106–112CrossRef Abbas Ahmed RK (2016) Security metrics and the risks: an overview. Int J Comput Trends and Technol 41(2):106–112CrossRef
2.
Zurück zum Zitat Al-shameri AAN (2017) Hierarchical multilevel information security gap analysis models based on ISO/IEC 27001: 2013. Int J Sci Res Multidiscip Stud 3(11):14–23 Al-shameri AAN (2017) Hierarchical multilevel information security gap analysis models based on ISO/IEC 27001: 2013. Int J Sci Res Multidiscip Stud 3(11):14–23
3.
Zurück zum Zitat Anderson R, Barton C, Böhme R, Clayton R, van Eeten MJ, Levi M, Moore T, Savage S (2013) Measuring the cost of cybercrime. The Economics of Information Security and Privacy. Springer, Berlin Heidelberg, S 265–300CrossRef Anderson R, Barton C, Böhme R, Clayton R, van Eeten MJ, Levi M, Moore T, Savage S (2013) Measuring the cost of cybercrime. The Economics of Information Security and Privacy. Springer, Berlin Heidelberg, S 265–300CrossRef
4.
Zurück zum Zitat Axelrod CW (2008) Accounting for Value and Uncertainty in Security Metrics. Inf Sys Control J 6:1–6 Axelrod CW (2008) Accounting for Value and Uncertainty in Security Metrics. Inf Sys Control J 6:1–6
5.
Zurück zum Zitat Bodin LD, Gordon LA, Loeb MP (2005) Evaluating information security investments using the analytic hierarchy process. Commun ACM 48(2):78–83CrossRef Bodin LD, Gordon LA, Loeb MP (2005) Evaluating information security investments using the analytic hierarchy process. Commun ACM 48(2):78–83CrossRef
6.
Zurück zum Zitat Böhme R (2010) Security metrics and security investment models. In: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 6434 (LNCS): 10–24 Böhme R (2010) Security metrics and security investment models. In: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 6434 (LNCS): 10–24
7.
Zurück zum Zitat Choo KK, Mubarak S, Mani D et al. (2014) Selection of information security controls based on AHP and GRA. Paci c Asia Conference on Information Systems 1 (Mcdm), 1–12 Choo KK, Mubarak S, Mani D et al. (2014) Selection of information security controls based on AHP and GRA. Paci c Asia Conference on Information Systems 1 (Mcdm), 1–12
8.
Zurück zum Zitat Eisenführ F, Weber M (2003) Rationales Entscheiden (4. Aufl.). Springer, Berlin Eisenführ F, Weber M (2003) Rationales Entscheiden (4. Aufl.). Springer, Berlin
9.
Zurück zum Zitat La Gordon, Loeb MP (2002) The economics of information security investment. ACM Trans Inf Syst Secur 5(4):438–457CrossRef La Gordon, Loeb MP (2002) The economics of information security investment. ACM Trans Inf Syst Secur 5(4):438–457CrossRef
10.
Zurück zum Zitat Haufe K (2017) Maturity based approach for ISMS. Ph.D. thesis, University Madrid Haufe K (2017) Maturity based approach for ISMS. Ph.D. thesis, University Madrid
11.
Zurück zum Zitat Ishizaka A, Labib A (2011) Review of the main developments in the analytic hierarchy process. Expert Syst Appl 38(11):14336–14345 Ishizaka A, Labib A (2011) Review of the main developments in the analytic hierarchy process. Expert Syst Appl 38(11):14336–14345
13.
Zurück zum Zitat Khajouei H, Kazemi M, Moosavirad SH (2017) Ranking information security controls by using fuzzy analytic hierarchy process. Inf Syst e-Bus Manage 15(1):1–19 CrossRef Khajouei H, Kazemi M, Moosavirad SH (2017) Ranking information security controls by using fuzzy analytic hierarchy process. Inf Syst e-Bus Manage 15(1):1–19 CrossRef
14.
Zurück zum Zitat Le NT, Hoang DB (2017) Capability maturity model and metrics framework for cyber cloud security. Scalable Comput: Pract Exp 18(4):277–290 Le NT, Hoang DB (2017) Capability maturity model and metrics framework for cyber cloud security. Scalable Comput: Pract Exp 18(4):277–290
15.
Zurück zum Zitat Mc Lee (2014) Information security risk analysis methods and research trends: AHP and fuzzy comprehensive method. IJCSIT 6(February):29–45 Mc Lee (2014) Information security risk analysis methods and research trends: AHP and fuzzy comprehensive method. IJCSIT 6(February):29–45
16.
Zurück zum Zitat Liu DL, Yang SS (2009) An information system security risk assessment model based on fuzzy analytic hierarchy process. 2009 International Conference on E-Business and Information System Security S 1–4 Liu DL, Yang SS (2009) An information system security risk assessment model based on fuzzy analytic hierarchy process. 2009 International Conference on E-Business and Information System Security S 1–4
17.
Zurück zum Zitat Majumder M (2015) Impact of urbanization on water shortage in face of climatic aberrations. Springer, SingaporeCrossRef Majumder M (2015) Impact of urbanization on water shortage in face of climatic aberrations. Springer, SingaporeCrossRef
18.
Zurück zum Zitat Millet I (1998) Ethical decision making using the analytic hierarchy process. J Bus Ethics 17(11):1197–1204CrossRef Millet I (1998) Ethical decision making using the analytic hierarchy process. J Bus Ethics 17(11):1197–1204CrossRef
19.
Zurück zum Zitat Mu E, Pereyra-Rojas M (2017) Practical decision making: an introduction to the Analytic Hierarchy Process (AHP) using super decisions (v2). Springer, BerlinCrossRef Mu E, Pereyra-Rojas M (2017) Practical decision making: an introduction to the Analytic Hierarchy Process (AHP) using super decisions (v2). Springer, BerlinCrossRef
20.
Zurück zum Zitat Nasser AA (2018) Measuring the information security maturity of enterprises under uncertainty using fuzzy AHP. I.J. Inf Technol Comput Sci 4(April):10–25 Nasser AA (2018) Measuring the information security maturity of enterprises under uncertainty using fuzzy AHP. I.J. Inf Technol Comput Sci 4(April):10–25
21.
Zurück zum Zitat Peters ML, Zelewski S (2002) Analytical Hierarchy Process (AHP) – dargestellt am Beispiel der Auswahl von Projektmanagement-Software zum Multiprojektmanagement. Institut für Produktion und Industrielles Informationsmanagement, Essen Peters ML, Zelewski S (2002) Analytical Hierarchy Process (AHP) – dargestellt am Beispiel der Auswahl von Projektmanagement-Software zum Multiprojektmanagement. Institut für Produktion und Industrielles Informationsmanagement, Essen
22.
Zurück zum Zitat Rudolph M, Schwarz R (2012) Security indicators – A State of the Art Survey Public Report. FhG IESE VII (043) Rudolph M, Schwarz R (2012) Security indicators – A State of the Art Survey Public Report. FhG IESE VII (043)
23.
Zurück zum Zitat Saaty TL, Vargas LG (2006) Decision making with the analytic network process: economic, political, social and technological applications with benefits, opportunities, costs and risks. Springer, BerlinMATH Saaty TL, Vargas LG (2006) Decision making with the analytic network process: economic, political, social and technological applications with benefits, opportunities, costs and risks. Springer, BerlinMATH
24.
Zurück zum Zitat Saaty TL, Vargas LG (2012) Models, methods, concepts & applications of the analytic hierarchy process, Bd 175. Springer, BerlinCrossRef Saaty TL, Vargas LG (2012) Models, methods, concepts & applications of the analytic hierarchy process, Bd 175. Springer, BerlinCrossRef
25.
Zurück zum Zitat Syamsuddin I, Hwang J (2009) The application of AHP to evaluate information security policy decision making. Int J Simul Syst Sci Technol 10(4):46–50 Syamsuddin I, Hwang J (2009) The application of AHP to evaluate information security policy decision making. Int J Simul Syst Sci Technol 10(4):46–50
26.
Zurück zum Zitat Vaughn, RB, Henning, R, Siraj, A (2003) Information assurance measures and metrics – State of practice and proposed taxonomy. In: Proceedings of the 36th Annual Hawaii International Conference on System Sciences, HICSS 2003 Vaughn, RB, Henning, R, Siraj, A (2003) Information assurance measures and metrics – State of practice and proposed taxonomy. In: Proceedings of the 36th Annual Hawaii International Conference on System Sciences, HICSS 2003
27.
Zurück zum Zitat Watkins L (2015) Cyber maturity as measured by scientific-based risk metrics. J Inf Warf 14.3(November):60–69 Watkins L (2015) Cyber maturity as measured by scientific-based risk metrics. J Inf Warf 14.3(November):60–69
Metadaten
Titel
Vergleichbare Informationssicherheits-Kennzahlen innerhalb einer Branche
verfasst von
Michael Schmid
Copyright-Jahr
2020
DOI
https://doi.org/10.1007/978-3-658-30517-8_8