IT-Security Governance:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Regensburg
Univ.-Verl.
2008
|
Schriftenreihe: | Bankinnovationen
23 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XI, 194 S. graph. Darst. |
ISBN: | 9783868450040 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV035239635 | ||
003 | DE-604 | ||
005 | 20090514 | ||
007 | t | ||
008 | 090112s2008 d||| m||| 00||| ger d | ||
020 | |a 9783868450040 |9 978-3-86845-004-0 | ||
035 | |a (OCoLC)300158168 | ||
035 | |a (DE-599)BVBBV035239635 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-155 |a DE-92 |a DE-188 |a DE-355 | ||
082 | 0 | |a 332.1028558 |2 22/ger | |
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
084 | |a 330 |2 sdnb | ||
100 | 1 | |a Kronschnabl, Stefan |e Verfasser |4 aut | |
245 | 1 | 0 | |a IT-Security Governance |c Stefan Kronschnabl |
246 | 1 | 3 | |a IT-Security Governance System |
264 | 1 | |a Regensburg |b Univ.-Verl. |c 2008 | |
300 | |a XI, 194 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Bankinnovationen |v 23 | |
502 | |a Zugl.: Regensburg, Univ., Diss., 2008 | ||
650 | 0 | 7 | |a Management |0 (DE-588)4037278-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Referenzmodell |0 (DE-588)4130350-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kreditwesen |0 (DE-588)4032950-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Kreditwesen |0 (DE-588)4032950-1 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Management |0 (DE-588)4037278-9 |D s |
689 | 1 | 3 | |a Referenzmodell |0 (DE-588)4130350-7 |D s |
689 | 1 | |5 DE-604 | |
830 | 0 | |a Bankinnovationen |v 23 |w (DE-604)BV017773938 |9 23 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017045454&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-017045454 |
Datensatz im Suchindex
_version_ | 1814261011621871616 |
---|---|
adam_text |
Inhaltsverzeichnis
Teil
t:
Herausforderung und Notwendigkeit des
compliance
konformen, effektiven und effizienten
Managements der IT-Sicherheit.1
1 Wachsende Bedeutung der IT-Sicherheit.3
1
.1 Hohe Abhängigkeiten von der IT.3
1.2 Zunehmende Bedrohungen der IT.5
1.3 Verstärkte rechtliche und aufsichtsrechtliche Anforderungen an die
ÍT-Sicherheit
.7
2 Probleme beim Management der IT-Sicherheit und resultierende Forschungsfragen.15
2.1 Problem des Fehlens einer allgemeingültigen
Taxonomie
für die IT-Sicherheit.15
2.2 Problematik der angemessenen Absicherung von IT-Systemen und IT-Anwendungen.18
2.3 Problem des Fehlens geeigneter Kennzahlen zur Steuerung und Kontrolle der IT-Sicherheit. 23
2.4 Problem der unzureichenden Tool Unterstützung.25
Teil
lì:
Behandlung des Problems des Fehlens einer allgemeingültigen
Taxonomie
für Risiken der
IT-Sicherheit.27
3 Rahmenbedingungen und Begrifffichkeiten.29
3.1 Grundlagen der IT-Sicherheit.29
3.1.1 Der Begriff IT-Sicherheit.29
3.1.2 Schutzziele und Funktionen der IT-Sicherheit.30
3.2 Auszug relevanter Standards
färdas
Management der IT-Sicherheit.34
3.2.1 Relevante BSI-Standards.34
3.2.2 Relevante ISO-Standards zur IT-Sicherheit.36
3.2.3 Der Standard CobiT 4.1.39
3.2.4 Der Standard ITIL.40
4 Systematisierung unterschiedlicher Kategorisierungsweisen.--------41
4.Í
Ursachenbasierte Kategorisierang mit Bezug zu Risiken der IT-Sicherheit.41
4.2 Ereignisbasierte Kategorisierung mit Bezug zu Risiken der IT-Sicherheit.44
5
Taxonomie
basierend auf der Art der Absicherung.47
5.1 Erweiterung der Kausalitätskette: Ursache-Ereignis-Wirkung.47
5.2 Ableitung der
Taxonomie
ftir das IT-Securiiy
Governance
System.49
Inhaltsverzeichnis
Teil
III:
Behandlung des Problems der angemessenen Absicherung von IT-Systemen und IT-
Anwendungen.
ѕз
6 Ansätze und Modelle zur Bestimmung angemessener IT-Sicherheitsmaßnahmen.55
6.1 Oberblick.55
6.2 Der Ansatz von Gordon/Loeb.58
6.2.1 Beschreibung des Ansatzes.58
6.2.2 Exemplarische Anwendung.61
6.2.3 Kritische Diskussion und Fazit.63
6.3 Der Ansatz von
Soo
Hoo.64
6.3.1 Beschreibung des Ansatzes.64
6.3.2 Exemplarische Anwendung.67
6.3.3 Kritische Diskussion und Fazit.68
6.4 Die Modelle nach Cavusoglu/Mishra/Raghunathan und nach Schechter.69
6.4.1 Beschreibung des Modells nach Cavusoglu/Mishra/Raghunathan.69
6.4.2 Beschreibung des Modells nach Schechter.72
6.4.3 Kritische Diskussion und Fazit.74
6.5 Scoring-Modell nach Sonnenreich.75
6.5.1 Beschreibung des Modells nach Sonnenreich.75
6.5.2 Kritische Diskussion und Fazit.78
6.6 Abschließendes Fazit.78
7 Bestimmung der optimalen Absicherung von IT-Systemen und IT-Anwendungen.79
7.1 Managementprozess der IT-Sicherheit.79
7.1.1 Kombination von IT-GSHB und ISO 27001.79
7.1.2 Erweiterung um kennzahlenbasierten Controlling-Prozess.82
7.1.3 Skalierungssystem für die Bewertung von IT-Sicherheitsrisiken.84
7.2 Klassifizierung der Schutzziele in Abhängigkeit des Geschäftsprozesses.86
7.2.1 Klassifizierung des Schutzziels „Vertraulichkeit".87
7.2.2 Klassifizierung des Schutzziels „Integrität".87
7.2.3 Klassifizierung des Schutzziels „Verfügbarkeit".88
7.3 Exemplarische Darstellung geeigneter Absicherungsmaßnahmen.89
Teil
IV:
Behandlung des Problems des Fehlens von Kennzahlen für das Management der IT-
Sicherheit.93
8 Grundlagen zu Kennzahlen
för
die IT-Sicherheit.95
8.1 Begrifflichkeiten und Status Quo.95
8.1.1 Definition und
Charakteristika
von Kennzahlen.95
8.1.2 Key Performance und Key Goal Indikatoren.97
8.1.3 Kennzahlensysteme.99
8.1.4 Funktionen und Nutzen von
IT-ťSicherheits-)
Kennzahlen.103
8.2 Ausprägungen von IT-Sicherheitskennzahlen.104
8.2.1
Qualitative versus quantitative lT-Sicherheitskennzahlen.104
8.2.2
Implementations-,
Effektivitäts-, Effizienz- und Auswirkungskennzahlen.105
Inhaltsverzeichnis
Xï
8.3 Struktur von IT-Sicherheitskennzahlen.106
8.4 Einsatzgrenzen von IT-Sicherheitskennzahlen.108
9 Vorgehensmodell für die Konzeption geeigneter Kennzahlen für die IT-Sicherheit.
Ill
9.1 Entwicklungsmaximen.111
9.2 Vorgehensmodell.113
9.3 Prozessorientierter Aufbau des „Targets
of
Evaluation" und Kennzahlen-Steckbrief.120
10 Entwicklung von konkreten Kennzahlen für die IT-Sicherheit.123
10.1 Kennzahlen für das
TOE:
Sicherheitsrichtlinie.123
10.2 Kennzahlen für das
TOE:
Personelle Sicherheit.132
10.3 Kennzahlen für das
TOE:
Kontinuitás-
und Incidentmanagement.137
10.4 Kennzahlen für das
TOE:
Technisches Schwachstellenmanagement.142
10.5 Kennzahlen ffir das
TOE:
Zugriffskontrolle bei Betriebssystemen.148
10.6 Zusammenfassung und Fazit.153
Teil
V:
Behandlung des Problems des Fehlens eines toolbasierten Steuerungssystems.155
11 Kombination nnd toolbasierte Umsetzung der erarbeiteten Ergebnisse.157
11.1 Einordnung der Kennzahlen in die
Taxonomie
des IT-Security
Governance
Systems.157
11.2 Komponenten, Ebenen und Funktionalitäten des IT-Security
Governance
Systems.
1
61
12 Fazit und Ausblick.167
Abkürzungsverzeichnis.171
Abbildungsverzeichnis.175
Tabellenverzeichnis.·.·.».■·.■.·.■»·■··».······■···········■···»■···.,. 177
Literaturverzeichnis.179 |
any_adam_object | 1 |
author | Kronschnabl, Stefan |
author_facet | Kronschnabl, Stefan |
author_role | aut |
author_sort | Kronschnabl, Stefan |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV035239635 |
classification_rvk | QP 345 |
ctrlnum | (OCoLC)300158168 (DE-599)BVBBV035239635 |
dewey-full | 332.1028558 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 332 - Financial economics |
dewey-raw | 332.1028558 |
dewey-search | 332.1028558 |
dewey-sort | 3332.1028558 |
dewey-tens | 330 - Economics |
discipline | Rechtswissenschaft Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV035239635</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20090514</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">090112s2008 d||| m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783868450040</subfield><subfield code="9">978-3-86845-004-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)300158168</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV035239635</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-155</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">332.1028558</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kronschnabl, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Security Governance</subfield><subfield code="c">Stefan Kronschnabl</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT-Security Governance System</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Regensburg</subfield><subfield code="b">Univ.-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 194 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Bankinnovationen</subfield><subfield code="v">23</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Regensburg, Univ., Diss., 2008</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Management</subfield><subfield code="0">(DE-588)4037278-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Referenzmodell</subfield><subfield code="0">(DE-588)4130350-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kreditwesen</subfield><subfield code="0">(DE-588)4032950-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kreditwesen</subfield><subfield code="0">(DE-588)4032950-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Management</subfield><subfield code="0">(DE-588)4037278-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Referenzmodell</subfield><subfield code="0">(DE-588)4130350-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Bankinnovationen</subfield><subfield code="v">23</subfield><subfield code="w">(DE-604)BV017773938</subfield><subfield code="9">23</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017045454&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017045454</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV035239635 |
illustrated | Illustrated |
indexdate | 2024-10-29T15:02:09Z |
institution | BVB |
isbn | 9783868450040 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017045454 |
oclc_num | 300158168 |
open_access_boolean | |
owner | DE-12 DE-155 DE-BY-UBR DE-92 DE-188 DE-355 DE-BY-UBR |
owner_facet | DE-12 DE-155 DE-BY-UBR DE-92 DE-188 DE-355 DE-BY-UBR |
physical | XI, 194 S. graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Univ.-Verl. |
record_format | marc |
series | Bankinnovationen |
series2 | Bankinnovationen |
spelling | Kronschnabl, Stefan Verfasser aut IT-Security Governance Stefan Kronschnabl IT-Security Governance System Regensburg Univ.-Verl. 2008 XI, 194 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Bankinnovationen 23 Zugl.: Regensburg, Univ., Diss., 2008 Management (DE-588)4037278-9 gnd rswk-swf Referenzmodell (DE-588)4130350-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Kreditwesen (DE-588)4032950-1 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Kreditwesen (DE-588)4032950-1 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Betriebliches Informationssystem (DE-588)4069386-7 s Management (DE-588)4037278-9 s Referenzmodell (DE-588)4130350-7 s Bankinnovationen 23 (DE-604)BV017773938 23 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017045454&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kronschnabl, Stefan IT-Security Governance Bankinnovationen Management (DE-588)4037278-9 gnd Referenzmodell (DE-588)4130350-7 gnd Datensicherung (DE-588)4011144-1 gnd Kreditwesen (DE-588)4032950-1 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4037278-9 (DE-588)4130350-7 (DE-588)4011144-1 (DE-588)4032950-1 (DE-588)4069386-7 (DE-588)4274324-2 (DE-588)4011882-4 (DE-588)4113937-9 |
title | IT-Security Governance |
title_alt | IT-Security Governance System |
title_auth | IT-Security Governance |
title_exact_search | IT-Security Governance |
title_full | IT-Security Governance Stefan Kronschnabl |
title_fullStr | IT-Security Governance Stefan Kronschnabl |
title_full_unstemmed | IT-Security Governance Stefan Kronschnabl |
title_short | IT-Security Governance |
title_sort | it security governance |
topic | Management (DE-588)4037278-9 gnd Referenzmodell (DE-588)4130350-7 gnd Datensicherung (DE-588)4011144-1 gnd Kreditwesen (DE-588)4032950-1 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Management Referenzmodell Datensicherung Kreditwesen Betriebliches Informationssystem Computersicherheit Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017045454&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV017773938 |
work_keys_str_mv | AT kronschnablstefan itsecuritygovernance AT kronschnablstefan itsecuritygovernancesystem |