IT-Risiko-Management mit System: von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg + Teubner
2009
|
Ausgabe: | 3., überarb. und erw. Aufl. |
Schriftenreihe: | Edition kes
Praxis |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XV, 360 S. graph. Darst. 240 mm x 170 mm |
ISBN: | 9783834803597 3834803596 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022968586 | ||
003 | DE-604 | ||
005 | 20101123 | ||
007 | t | ||
008 | 071116s2009 gw d||| |||| 00||| ger d | ||
015 | |a 07,N38,0057 |2 dnb | ||
016 | 7 | |a 985503890 |2 DE-101 | |
020 | |a 9783834803597 |c Gb. : ca. EUR 54.90 |9 978-3-8348-0359-7 | ||
020 | |a 3834803596 |9 3-8348-0359-6 | ||
024 | 3 | |a 9783834803597 | |
035 | |a (OCoLC)608345279 | ||
035 | |a (DE-599)DNB985503890 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-473 |a DE-M124 |a DE-384 |a DE-19 |a DE-523 |a DE-Aug4 |a DE-11 |a DE-824 |a DE-2070s | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a SR 870 |0 (DE-625)143368: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Königs, Hans-Peter |e Verfasser |4 aut | |
245 | 1 | 0 | |a IT-Risiko-Management mit System |b von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden |c Hans-Peter Königs |
250 | |a 3., überarb. und erw. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg + Teubner |c 2009 | |
300 | |a XV, 360 S. |b graph. Darst. |c 240 mm x 170 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition kes | |
490 | 0 | |a Praxis | |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Bamberg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016172866&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016172866 |
Datensatz im Suchindex
_version_ | 1804137219093430272 |
---|---|
adam_text | Inhaltsverzeichnis __
1 Einführung.............................................................................................................
ι
1.1 Warum beschäftigen wir uns mit Risiken?...............................................1
1.2 Risiken bei unternehmerischen Tätigkeiten............................................2
1.3 Inhalt und Aufbau dieses Buchs.................................:............................3
Teil A: Grundlagen erarbeiten.................................................................................5
2 Elemente für die Durchführung eines Risiko-Managements.............................7
2.1 Fokus und Kontext Risiko-Management..................................................8
2.2 Definition des Begriffs „Risiko ................................................................9
2.3 Anwendung Risiko-Formeln...................................................................13
2.4 Subjektivität bei Einschätzung und Bewertung der Risiken.................14
2.5 Hilfsmittel zur Einschätzung und Bewertung der Risiken....................15
2.5.1 Risiko-Bewertungs-Matrix...................................................................15
2.5.2 Kriterien zur Schadenseinstufung.......................................................16
2.5-3 Risiko-Landkarte, Akzeptanz-Kriterien und Risiko-Portfolio............20
2.5.4 Risiko-Katalog........................................................................................21
2.5.5 RJsiko-Aggregation................,.............................................................22
2.6 Risiko-Organisation, Kategorien und Arten von Risiken......................24
2.6.1 Bedrohungslisten.................................................................................27
2.6.2 Beispiele von Risiko-Arten.................................................................27
2.7 Zusammenfassung...................................................................................29
2.8 Kontrollfragen und Aufgaben.................................................................30
3 Risiko-Management als Prozess........................................................................31
3.1 Festlegung Risiko-Management-Kontext................................................33
3.2 Durchführung der Risiko-Analyse..........................................................34
3-2.1 Analyse-Arten......................................................................................34
3.2.2 Durchführung der Risiko-Analyse ín einem RM-Prozess..................37
3.2.3
Value at Risk
als
ffisiko-Massžahl
....................................................39
3.2.4 Analyse-Methoden................................................................................42
Inhaltsverzeichnis
3.2.5
Such-Meťhoden
....................................................................................44
3.2.6 Szenario-Analyse.................................................................................45
3-3 Durchführung von Teil-Analysen...........................................................46
3-3-1 Schwächen-Analyse.............................................................................46
3.3.2
Impact-Analyse
....................................................................................47
3-4 Risiko-Bewertung....................................................................................48
3.5 Risiko-Bewältigung.................................................................................49
3.6 Risiko-Überwachung, Überprüfung und
Reporting
..............................51
3-7 Risiko-Kommunikation...........................................................................52
3.8 Kriterien für Prozesswiederholungen....................................................53
3-9 Anwendungen eines Risiko-Management-Prozesses............................53
3-Ю Zusammenfassung...................................................................................54
3-11 Kontrollfragen und Aufgaben.................................................................55
Teil B: Anforderungen berücksichtigen..............................................................57
4 Risiko-Management, ein Pflichtfach der Unternehmensführung.....................59
4.1 Risiko-Management integriert in das Führungssystem.........................59
4.2
Corporate Governance............................................................................
62
4.3 Anforderungen von Gesetzgebern und Regulatoren............................64
4.3-1 Gesetz KonTraG in Deutschland........................................................64
4.3-2 Obligationenrecht in der Schweiz......................................................65
4.3-3
Swiss Code of best Practice for Corporate Governance
...................67
4.3-4
Basel Capital Accord (Basel II)
...........................................................68
4.3-5
Sarbanes-Oxley Act (SOX)
der USA...................................................76
4.3-6
EuroSOX
..............................................................................................79
4.4 Risiko-Management: Anliegen der Kunden und der Öffentlichkeit.....80
4.5 Hauptakteure im unternehmensweiten Risiko-Management...............81
4.6 Zusammenfassung...................................................................................84
4.7 Kontrollfragen und Aufgaben.................................................................85
5 Risiko-Management integriert in das Management-System.............................87
5.1 Integrierter unternehmensweiter Risiko-Management-Prozess............88
5.2 Normatives Management........................................................................90
Inhaltsverzeichnis
5.2.1 Unternehmens-Politik............................................................................90
5.2.2 Unternehmens-Verfassung..................................................................91
5.2.3 Unternehmens-Kultur..........................................................................91
5.2.4 Mission und Strategische Ziele...........................................................91
5.2.5 Vision als
Input
des Strategischen Managements.............................92
5.3 Strategisches Management......................................................................92
5.3-1 Strategische Ziele.................................................................................94
5.3-2 Strategien.............................................................................................98
5.4 Strategie-Umsetzung................................................................................98
5.4.1 Strategieumsetzung mittels
Balanced Scorecards
(BSC)...................98
5.4.2 Unternehmensübergreifende BSC....................................................103
5.4.3
Balanced Scorecard
und CobiT für die IT-Strategie........................103
5.4.4 IT-Indikatoren in der
Balanced
Scorecard.......................................105
5.4.5 Operatives Management (Gewinn-Management)...........................109
5.4.6
Policies
und Pläne.............................................................................109
5.4.7 Risikopolitische Grundsätze.............................................................111
5.5 Zusammenfassung.................................................................................112
5.6 Kontrollfragen und Aufgaben...............................................................113
Teil C: IT-Risiken erkennen und bewältigen......................................................115
6
Informations-
und IT-Risiken............................................................................117
6.1 Veranschaulichung der Risikozusammenhänge am Modell...............117
6.2 Informationen - die risikoträchtigen Güter.........................................119
6.3 System-Ziele für den Schutz von Informationen.................................121
6.4 Informations-Sicherheit versus IT-Sicherheit.......................................124
6.5 IT-Risiko-Management, Informations-Sicherheit und Grundschutz... 125
6.6 Zusammenfassung.................................................................................126
6.7 Kontrollfragen und Aufgaben...............................................................126
7 Informations-Sicherheit und
Corporate Governance
.....................................127
7.1 Management von IT-Msiken und Informations-Sicherheit.................127
7.1.1 IT-Govemance und Informations-Sicherheit-Governance..............128
7.1.2 Informations-Sicherheit-Governance,...............................................130
Ш
Inhaltsverzeichnis
7.2 Organisatorische Funktionen für Informations-Risiken......................134
7.2.1 Chief Information
Officer (CIO)
.......................................................135
7.2.2 Chief (Information)
Security Officer................................................
135
7.2.3 IT-Owner und IT-Administratoren...................................................137
7.2.4 Information
Security Steering Committee
........................................138
7.2.5
Checks and Balances
durch Organisations-Struktur.......................138
7.3 Zusammenfassung.................................................................................141
7.4 Kontrollfragen und Aufgaben...............................................................142
8 IT-Risiko-Management in der Führungs-Pyramide.........................................143
8.1 Ebenen der IT-Risiko-Management-Führungspyramide.....................144
8.1.1 Risiko- und Sicherheits-Politik auf der Unternehmens-Ebene.......144
8.1.2 Informations-Sicherheits-Politik und ISMS-Politik...........................145
8.1.3 IT-Sicherheitsweisungen und Ausführungsbestimmungen.............147
8.1.4 IT-Sicherheits-Architektur und -Standards.......................................149
8.1.5 IT-Sicherheitskonzepte......................................................................152
8.2 Zusammenfassung.................................................................................153
8.3 Kontrollfragen und Aufgaben...............................................................155
9 IT-Risiko-Management mit Standard-Regelwerken........................................157
9-І Bedeutung der Standard-Regelwerke..................................................157
9-2 Übersicht über wichtige Regelwerke...................................................159
9-3 Risiko-Management mit der Standard-Reihe ISO/IEC 2700x................164
9.3.1 Informations-Sicherheits-Management nach ISO/IEC 27001..........165
9.3.2 Code
of Practice ISO/IEC
27002.......................................................172
9.3.3 Informations-Risiko-Management mit ISO/IEC 27005.....................176
9A IT-Risiko-Management mit CobiT........................................................179
9.5 BSI-Standards und Grandschutzkataloge............................................186
9.6 Zusammenfassung.................................................................................189
9.7 Kontrollfragen und Aufgaben...............................................................190
10 Methoden und Werkzeuge zum IT-Risiko-Management.............................191
10.1 IT-Risiko-Management mit Sicherheitskonzepten...............................191
10.1.1 Kapitel „Ausgangslage ......................................................................195
10.1.2 Kapitel „Systembeschreibung und Schutzobjekte ..........................196
XII
Inhaltsverzeichnis
10.1.3 Kapitel „Risiko-Analyse .....................................................................198
10.1.4 Schwachstellen-Analyse anstelle einer Risiko-Analyse...................201
10.1.5 Kapitel „Anforderungen an die Sicherheitsmassnahmen .,............203
10.1.6 Kapitel „Beschreibung der Sicherheitsmassnahmen ......................204
10.1.7 Kapitel „Umsetzung der Sicherheitsmassnahmen ..........................205
10.1.8 Iterative und kooperative Ausarbeitung der Kapitel.......................207
10.2 Die CRAMM-Methode...........................................................................208
10.3 Fehlermöglichkeits- und Einfluss-Analyse...........................................214
10.4 Fehlerbaum-Analyse..............................................................................216
10.5 Ereignisbaum-Analyse...........................................................................221
10.6 Zusammenfassung.................................................................................222
10.7 Kontrollfragen und Aufgaben...............................................................225
11 Kosten/Nutzen-Relationen der Risikobewältigung.....................................229
11.1 Formel für
Return on Security
Investments
(ROSI)............................
231
11.2 Ermittlung der Kosten für die Sicherheitsmassnahmen......................233
11.3
Ermittlung der Kosten der bewältigten Risiken...................................236
11.4 Massnahmen-Nutzen ausgerichtet an Unternehmenszielen...............237
11.4.1 Grundzüge von
Val
IT......................................................................239
11.4.2 Grundzüge von
Risk IT
.....................................................................241
11.5 Fazit zu Ansätzen der Sicherheits-Nutzen-Bestimmung.........................244
11.6 Zusammenfassung.................................................................................244
11.7 Kontrollfragen und Aufgaben.............,.................................................247
Teil D: Unternehmens-Prozesse meistern........................................................249
12 Risiko-Management-Prozesse im Unternehmen.........................................251
12.1 Verzahnung der RM-Prozesse im Unternehmen.................................251
12.1.1 Risiko-Konsolidierung.......................................................................253
12.1.2
Subsidiare
RM-Prozesse....................................................................254
12.1.3 IT-RM und Rollenkonzepte im Gesamt-RM.....................................256
12.2 Risiko-Management im Strategie-Prozess............................................258
12.2.1 Risiko-Management und IT-Strategie im Strategie-Prozess............259
12.2.2 Periodisches Risiko-Reporting..........................................................262
ХШ
Inhaltsverzeichnis
12.3 Zusammenfassung.................................................................................
2б2
12.4 Kontrollfragen und Aufgaben................................................................263
13 Geschäftskontinuitäts-Management und IT-Notfall-Planung.....................265
13-І Einzelpläne zur Unterstützung der Geschäftskontinuität...................266
13.1.1 Geschäftskontinuitäts-Plan (Business
Continuity
Plan)..................
2б7
13.1.2 Betriebskontinuitäts-Plan
(Continuity of Operations
Plan)............
2б9
13.1.3 Ausweichplan
(Disaster Recovery Plan)
..........................................
2б9
13.1.4 IT-Notfall-Plan
(IT Contingency Plan)
.............................................270
13.1.5
Vulnerability-
und
Incident Response Plan
.....................................270
13-2
Business Continuity Mangement
im
Risk Management
......................271
13-2.1
Start
Gechäftskontinuitäts-Prozess....................................................273
13.2.2 Kontinuitäts-Analyse..........................................................................274
13.2.3
Massnahmen-Strategien......................................................................277
13.2.4 Notfall-Reaktionen und Pläne...........................................................279
13.2.5
Tests, Übungen und Plan-Unterhalt.................................................287
13.2.6
Kontinuitäts-Überwachung, -Überprüfung und
-Reporting
............290
13.3
IT-Notfall-Plan,
Vulnerability-
und
Incident-Management
..................291
ІЗ.З.І
Organisation eines
Vulnerability-
und
Incident-Managements
......294
13.3-2 Behandlung von plötzlichen Ereignissen als RM-Prozess..............296
13.4 Zusammenfassung.................................................................................297
13-5 Kontrollfragen und Aufgaben...............................................................299
14 Risiko-Management im Lifecycle von Informationen und Systemen.........301
14.1 Schutz von Informationen im Lifecycle...............................................301
14.1.1 Einstufung der Iriformations-Risiken................................................301
14.1.2 Massnahmen für die einzelnen Schutzphasen............................,...302
14.2 Risiko-Management im Lifecycle von IT-Systemen.............................303
14.3 Synchronisation
RM mit
System-Lifecycle............................................305
14.4 Zusammenfassung.................................................................................307
14.5 Kontrollfragen und Aufgaben...............................................................308
15 Risiko-Management in Outsourcing-Prozessen.........................................311
15.1 IT-Risiko-Management im Outsourcing-Vertrag..................................312
15.1.1 Sicherheitskonzept im Sourcing-Lifecycle...............,..........................313
Inhaltsverzeichnis
15.1.2 Sicherheitskonzept beim Dienstleister.............................................317
15.2 Zusammenfassung.................................................................................319
15.3 Kontrollfragen........................................................................................320
Anhang......................................................................................................................321
A.l Beispiele von Risiko-Arten..........................................................................323
A.2 Muster Ausführungsbestimmung für Informationsschutz.........................327
A.3 Formulare zur Einschätzung von IT-Risiken..............................................331
A.4 Beispiele zur Aggregation von operationeilen Risiken.............................335
Literatur.....................................................................................................................339
Abkürzungsverzeichnis............................................................................................345
Stichwortverzeichnis................................................................................................347
XV
|
adam_txt |
Inhaltsverzeichnis _
1 Einführung.
ι
1.1 Warum beschäftigen wir uns mit Risiken?.1
1.2 Risiken bei unternehmerischen Tätigkeiten.2
1.3 Inhalt und Aufbau dieses Buchs.:.3
Teil A: Grundlagen erarbeiten.5
2 Elemente für die Durchführung eines Risiko-Managements.7
2.1 Fokus und Kontext Risiko-Management.8
2.2 Definition des Begriffs „Risiko".9
2.3 Anwendung Risiko-Formeln.13
2.4 Subjektivität bei Einschätzung und Bewertung der Risiken.14
2.5 Hilfsmittel zur Einschätzung und Bewertung der Risiken.15
2.5.1 Risiko-Bewertungs-Matrix.15
2.5.2 Kriterien zur Schadenseinstufung.16
2.5-3 Risiko-Landkarte, Akzeptanz-Kriterien und Risiko-Portfolio.20
2.5.4 Risiko-Katalog.21
2.5.5 RJsiko-Aggregation.,.22
2.6 Risiko-Organisation, Kategorien und Arten von Risiken.24
2.6.1 Bedrohungslisten.27
2.6.2 Beispiele von Risiko-Arten.27
2.7 Zusammenfassung.29
2.8 Kontrollfragen und Aufgaben.30
3 Risiko-Management als Prozess.31
3.1 Festlegung Risiko-Management-Kontext.33
3.2 Durchführung der Risiko-Analyse.34
3-2.1 Analyse-Arten.34
3.2.2 Durchführung der Risiko-Analyse ín einem RM-Prozess.37
3.2.3
"Value at Risk"
als
ffisiko-Massžahl
.39
3.2.4 Analyse-Methoden.42
Inhaltsverzeichnis
3.2.5
Such-Meťhoden
.44
3.2.6 Szenario-Analyse.45
3-3 Durchführung von Teil-Analysen.46
3-3-1 Schwächen-Analyse.46
3.3.2
Impact-Analyse
.47
3-4 Risiko-Bewertung.48
3.5 Risiko-Bewältigung.49
3.6 Risiko-Überwachung, Überprüfung und
Reporting
.51
3-7 Risiko-Kommunikation.52
3.8 Kriterien für Prozesswiederholungen.53
3-9 Anwendungen eines Risiko-Management-Prozesses.53
3-Ю Zusammenfassung.54
3-11 Kontrollfragen und Aufgaben.55
Teil B: Anforderungen berücksichtigen.57
4 Risiko-Management, ein Pflichtfach der Unternehmensführung.59
4.1 Risiko-Management integriert in das Führungssystem.59
4.2
Corporate Governance.
62
4.3 Anforderungen von Gesetzgebern und Regulatoren.64
4.3-1 Gesetz KonTraG in Deutschland.64
4.3-2 Obligationenrecht in der Schweiz.65
4.3-3
Swiss Code of best Practice for Corporate Governance
.67
4.3-4
Basel Capital Accord (Basel II)
.68
4.3-5
Sarbanes-Oxley Act (SOX)
der USA.76
4.3-6
EuroSOX
.79
4.4 Risiko-Management: Anliegen der Kunden und der Öffentlichkeit.80
4.5 Hauptakteure im unternehmensweiten Risiko-Management.81
4.6 Zusammenfassung.84
4.7 Kontrollfragen und Aufgaben.85
5 Risiko-Management integriert in das Management-System.87
5.1 Integrierter unternehmensweiter Risiko-Management-Prozess.88
5.2 Normatives Management.90
Inhaltsverzeichnis
5.2.1 Unternehmens-Politik.90
5.2.2 Unternehmens-Verfassung.91
5.2.3 Unternehmens-Kultur.91
5.2.4 Mission und Strategische Ziele.91
5.2.5 Vision als
Input
des Strategischen Managements.92
5.3 Strategisches Management.92
5.3-1 Strategische Ziele.94
5.3-2 Strategien.98
5.4 Strategie-Umsetzung.98
5.4.1 Strategieumsetzung mittels
Balanced Scorecards
(BSC).98
5.4.2 Unternehmensübergreifende BSC.103
5.4.3
Balanced Scorecard
und CobiT für die IT-Strategie.103
5.4.4 IT-Indikatoren in der
Balanced
Scorecard.105
5.4.5 Operatives Management (Gewinn-Management).109
5.4.6
Policies
und Pläne.109
5.4.7 Risikopolitische Grundsätze.111
5.5 Zusammenfassung.112
5.6 Kontrollfragen und Aufgaben.113
Teil C: IT-Risiken erkennen und bewältigen.115
6
Informations-
und IT-Risiken.117
6.1 Veranschaulichung der Risikozusammenhänge am Modell.117
6.2 Informationen - die risikoträchtigen Güter.119
6.3 System-Ziele für den Schutz von Informationen.121
6.4 Informations-Sicherheit versus IT-Sicherheit.124
6.5 IT-Risiko-Management, Informations-Sicherheit und Grundschutz. 125
6.6 Zusammenfassung.126
6.7 Kontrollfragen und Aufgaben.126
7 Informations-Sicherheit und
Corporate Governance
.127
7.1 Management von IT-Msiken und Informations-Sicherheit.127
7.1.1 IT-Govemance und Informations-Sicherheit-Governance.128
7.1.2 Informations-Sicherheit-Governance,.130
Ш
Inhaltsverzeichnis
7.2 Organisatorische Funktionen für Informations-Risiken.134
7.2.1 Chief Information
Officer (CIO)
.135
7.2.2 Chief (Information)
Security Officer.
135
7.2.3 IT-Owner und IT-Administratoren.137
7.2.4 Information
Security Steering Committee
.138
7.2.5
Checks and Balances
durch Organisations-Struktur.138
7.3 Zusammenfassung.141
7.4 Kontrollfragen und Aufgaben.142
8 IT-Risiko-Management in der Führungs-Pyramide.143
8.1 Ebenen der IT-Risiko-Management-Führungspyramide.144
8.1.1 Risiko- und Sicherheits-Politik auf der Unternehmens-Ebene.144
8.1.2 Informations-Sicherheits-Politik und ISMS-Politik.145
8.1.3 IT-Sicherheitsweisungen und Ausführungsbestimmungen.147
8.1.4 IT-Sicherheits-Architektur und -Standards.149
8.1.5 IT-Sicherheitskonzepte.152
8.2 Zusammenfassung.153
8.3 Kontrollfragen und Aufgaben.155
9 IT-Risiko-Management mit Standard-Regelwerken.157
9-І Bedeutung der Standard-Regelwerke.157
9-2 Übersicht über wichtige Regelwerke.159
9-3 Risiko-Management mit der Standard-Reihe ISO/IEC 2700x.164
9.3.1 Informations-Sicherheits-Management nach ISO/IEC 27001.165
9.3.2 Code
of Practice ISO/IEC
27002.172
9.3.3 Informations-Risiko-Management mit ISO/IEC 27005.176
9A IT-Risiko-Management mit CobiT.179
9.5 BSI-Standards und Grandschutzkataloge.186
9.6 Zusammenfassung.189
9.7 Kontrollfragen und Aufgaben.190
10 Methoden und Werkzeuge zum IT-Risiko-Management.191
10.1 IT-Risiko-Management mit Sicherheitskonzepten.191
10.1.1 Kapitel „Ausgangslage".195
10.1.2 Kapitel „Systembeschreibung und Schutzobjekte".196
XII
Inhaltsverzeichnis
10.1.3 Kapitel „Risiko-Analyse".198
10.1.4 Schwachstellen-Analyse anstelle einer Risiko-Analyse.201
10.1.5 Kapitel „Anforderungen an die Sicherheitsmassnahmen".,.203
10.1.6 Kapitel „Beschreibung der Sicherheitsmassnahmen".204
10.1.7 Kapitel „Umsetzung der Sicherheitsmassnahmen".205
10.1.8 Iterative und kooperative Ausarbeitung der Kapitel.207
10.2 Die CRAMM-Methode.208
10.3 Fehlermöglichkeits- und Einfluss-Analyse.214
10.4 Fehlerbaum-Analyse.216
10.5 Ereignisbaum-Analyse.221
10.6 Zusammenfassung.222
10.7 Kontrollfragen und Aufgaben.225
11 Kosten/Nutzen-Relationen der Risikobewältigung.229
11.1 Formel für
Return on Security
Investments
(ROSI).
231
11.2 Ermittlung der Kosten für die Sicherheitsmassnahmen.233
11.3
Ermittlung der Kosten der bewältigten Risiken.236
11.4 Massnahmen-Nutzen ausgerichtet an Unternehmenszielen.237
11.4.1 Grundzüge von
Val
IT.239
11.4.2 Grundzüge von
Risk IT
.241
11.5 Fazit zu Ansätzen der Sicherheits-Nutzen-Bestimmung.244
11.6 Zusammenfassung.244
11.7 Kontrollfragen und Aufgaben.,.247
Teil D: Unternehmens-Prozesse meistern.249
12 Risiko-Management-Prozesse im Unternehmen.251
12.1 Verzahnung der RM-Prozesse im Unternehmen.251
12.1.1 Risiko-Konsolidierung.253
12.1.2
Subsidiare
RM-Prozesse.254
12.1.3 IT-RM und Rollenkonzepte im Gesamt-RM.256
12.2 Risiko-Management im Strategie-Prozess.258
12.2.1 Risiko-Management und IT-Strategie im Strategie-Prozess.259
12.2.2 Periodisches Risiko-Reporting.262
ХШ
Inhaltsverzeichnis
12.3 Zusammenfassung.
2б2
12.4 Kontrollfragen und Aufgaben.263
13 Geschäftskontinuitäts-Management und IT-Notfall-Planung.265
13-І Einzelpläne zur Unterstützung der Geschäftskontinuität.266
13.1.1 Geschäftskontinuitäts-Plan (Business
Continuity
Plan).
2б7
13.1.2 Betriebskontinuitäts-Plan
(Continuity of Operations
Plan).
2б9
13.1.3 Ausweichplan
(Disaster Recovery Plan)
.
2б9
13.1.4 IT-Notfall-Plan
(IT Contingency Plan)
.270
13.1.5
Vulnerability-
und
Incident Response Plan
.270
13-2
Business Continuity Mangement
im
Risk Management
.271
13-2.1
Start
Gechäftskontinuitäts-Prozess.273
13.2.2 Kontinuitäts-Analyse.274
13.2.3
Massnahmen-Strategien.277
13.2.4 Notfall-Reaktionen und Pläne.279
13.2.5
Tests, Übungen und Plan-Unterhalt.287
13.2.6
Kontinuitäts-Überwachung, -Überprüfung und
-Reporting
.290
13.3
IT-Notfall-Plan,
Vulnerability-
und
Incident-Management
.291
ІЗ.З.І
Organisation eines
Vulnerability-
und
Incident-Managements
.294
13.3-2 Behandlung von plötzlichen Ereignissen als RM-Prozess.296
13.4 Zusammenfassung.297
13-5 Kontrollfragen und Aufgaben.299
14 Risiko-Management im Lifecycle von Informationen und Systemen.301
14.1 Schutz von Informationen im Lifecycle.301
14.1.1 Einstufung der Iriformations-Risiken.301
14.1.2 Massnahmen für die einzelnen Schutzphasen.,.302
14.2 Risiko-Management im Lifecycle von IT-Systemen.303
14.3 Synchronisation
RM mit
System-Lifecycle.305
14.4 Zusammenfassung.307
14.5 Kontrollfragen und Aufgaben.308
15 Risiko-Management in Outsourcing-Prozessen.311
15.1 IT-Risiko-Management im Outsourcing-Vertrag.312
15.1.1 Sicherheitskonzept im Sourcing-Lifecycle.,.313
Inhaltsverzeichnis
15.1.2 Sicherheitskonzept beim Dienstleister.317
15.2 Zusammenfassung.319
15.3 Kontrollfragen.320
Anhang.321
A.l Beispiele von Risiko-Arten.323
A.2 Muster Ausführungsbestimmung für Informationsschutz.327
A.3 Formulare zur Einschätzung von IT-Risiken.331
A.4 Beispiele zur Aggregation von operationeilen Risiken.335
Literatur.339
Abkürzungsverzeichnis.345
Stichwortverzeichnis.347
XV |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Königs, Hans-Peter |
author_facet | Königs, Hans-Peter |
author_role | aut |
author_sort | Königs, Hans-Peter |
author_variant | h p k hpk |
building | Verbundindex |
bvnumber | BV022968586 |
classification_rvk | QH 500 SR 870 ST 277 |
ctrlnum | (OCoLC)608345279 (DE-599)DNB985503890 |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 3., überarb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01962nam a2200493 c 4500</leader><controlfield tag="001">BV022968586</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20101123 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071116s2009 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N38,0057</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">985503890</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834803597</subfield><subfield code="c">Gb. : ca. EUR 54.90</subfield><subfield code="9">978-3-8348-0359-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834803596</subfield><subfield code="9">3-8348-0359-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834803597</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)608345279</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB985503890</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-M124</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 870</subfield><subfield code="0">(DE-625)143368:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Königs, Hans-Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Risiko-Management mit System</subfield><subfield code="b">von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden</subfield><subfield code="c">Hans-Peter Königs</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg + Teubner</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 360 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">240 mm x 170 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition kes</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Bamberg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016172866&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016172866</subfield></datafield></record></collection> |
id | DE-604.BV022968586 |
illustrated | Illustrated |
index_date | 2024-07-02T19:07:36Z |
indexdate | 2024-07-09T21:08:49Z |
institution | BVB |
isbn | 9783834803597 3834803596 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016172866 |
oclc_num | 608345279 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG DE-M124 DE-384 DE-19 DE-BY-UBM DE-523 DE-Aug4 DE-11 DE-824 DE-2070s |
owner_facet | DE-473 DE-BY-UBG DE-M124 DE-384 DE-19 DE-BY-UBM DE-523 DE-Aug4 DE-11 DE-824 DE-2070s |
physical | XV, 360 S. graph. Darst. 240 mm x 170 mm |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Vieweg + Teubner |
record_format | marc |
series2 | Edition kes Praxis |
spelling | Königs, Hans-Peter Verfasser aut IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden Hans-Peter Königs 3., überarb. und erw. Aufl. Wiesbaden Vieweg + Teubner 2009 XV, 360 S. graph. Darst. 240 mm x 170 mm txt rdacontent n rdamedia nc rdacarrier Edition kes Praxis Unternehmen (DE-588)4061963-1 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Risikomanagement (DE-588)4121590-4 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Informationstechnik (DE-588)4026926-7 s Risikomanagement (DE-588)4121590-4 s DE-604 Digitalisierung UB Bamberg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016172866&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Königs, Hans-Peter IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden Unternehmen (DE-588)4061963-1 gnd Informationstechnik (DE-588)4026926-7 gnd Risikomanagement (DE-588)4121590-4 gnd |
subject_GND | (DE-588)4061963-1 (DE-588)4026926-7 (DE-588)4121590-4 |
title | IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden |
title_auth | IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden |
title_exact_search | IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden |
title_exact_search_txtP | IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden |
title_full | IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden Hans-Peter Königs |
title_fullStr | IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden Hans-Peter Königs |
title_full_unstemmed | IT-Risiko-Management mit System von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden Hans-Peter Königs |
title_short | IT-Risiko-Management mit System |
title_sort | it risiko management mit system von den grundlagen bis zur realisierung ein praxisorientierter leitfaden |
title_sub | von den Grundlagen bis zur Realisierung ; ein praxisorientierter Leitfaden |
topic | Unternehmen (DE-588)4061963-1 gnd Informationstechnik (DE-588)4026926-7 gnd Risikomanagement (DE-588)4121590-4 gnd |
topic_facet | Unternehmen Informationstechnik Risikomanagement |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016172866&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT konigshanspeter itrisikomanagementmitsystemvondengrundlagenbiszurrealisierungeinpraxisorientierterleitfaden |