IT-Risikomanagement mit System: praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken
Gespeichert in:
Vorheriger Titel: | Königs, Hans-Peter IT-Risiko-Management mit System |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2017]
|
Ausgabe: | 5., überarbeitete und erweiterte Auflage |
Schriftenreihe: | <kes>
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Bis 4. Auflage (2013) unter dem Titel: Königs, Hans-Peter: IT-Risiko-Management mit System |
Beschreibung: | XXI, 471 Seiten Diagramme |
ISBN: | 9783658120030 3658120037 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044239780 | ||
003 | DE-604 | ||
005 | 20171013 | ||
007 | t| | ||
008 | 170324s2017 xx |||| |||| 00||| ger d | ||
015 | |a 17,N12 |2 dnb | ||
016 | 7 | |a 1127879820 |2 DE-101 | |
020 | |a 9783658120030 |c Festeinband : EUR 59.99 (DE), EUR 61.67 (AT), CHF 62.00 (freier Preis) |9 978-3-658-12003-0 | ||
020 | |a 3658120037 |9 3-658-12003-7 | ||
028 | 5 | 2 | |a Bestellnummer: 978-3-658-12003-0 |
028 | 5 | 2 | |a Bestellnummer: 86380757 |
035 | |a (OCoLC)979563561 | ||
035 | |a (DE-599)BVBBV044239780 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-19 |a DE-523 |a DE-29T |a DE-860 |a DE-859 |a DE-Aug7 |a DE-526 | ||
082 | 0 | |a 658.4038 |2 22/ger | |
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a QP 360 |0 (DE-625)141869: |2 rvk | ||
084 | |a SR 870 |0 (DE-625)143368: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Königs, Hans-Peter |4 aut | |
245 | 1 | 0 | |a IT-Risikomanagement mit System |b praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken |c Hans-Peter Königs |
246 | 1 | 3 | |a IT-Risiko-Management mit System |
250 | |a 5., überarbeitete und erweiterte Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a XXI, 471 Seiten |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a <kes> | |
500 | |a Bis 4. Auflage (2013) unter dem Titel: Königs, Hans-Peter: IT-Risiko-Management mit System | ||
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF/ePub |z 978-3-658-12004-7 |w (DE-604)BV044291380 |
780 | 0 | 0 | |i Fortsetzung von |a Königs, Hans-Peter |t IT-Risiko-Management mit System |b 4. Auflage |d 2013 |w (DE-604)BV040973316 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4fb57622e726485197df1f7e8e1c56f8&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029645149&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029645149 |
Datensatz im Suchindex
_version_ | 1820882390448340992 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
EINFUEHRUNG.
1
1.1 WARUM BESCHAEFTIGEN SICH UNTERNEHMEN MIT RISIKEN?
.
1
1.2 RISIKEN UND CHANCEN BEI UNTERNEHMERISCHEN TAETIGKEITEN
.
3
1.3 INHALT UND AUFBAU DIESES
BUCHS.
4
LITERATUR.
6
TEIL I GRUNDLAGEN
ERARBEITEN.
7
2 BESCHAEFTIGUNG MIT RISIKEN UND RISIKOMANAGEMENT
.
9
2.1 VERNETZTE AKTIVITAETEN UND STELLENWERT RISIKOMANAGEMENT
.
9
2.2 BETROFFENE, KONTEXT UND ABGRENZUNG RISIKOMANAGEMENT
.
11
2.3 DEFINITION DES BEGRIFFS *RISIKO*
. 11
2.4 RISIKOMODELL UND RISIKOFAKTOREN
.
14
2.5 MESSBARKEIT VON
RISIKEN.
15
2.5.1 RISIKO KOMBINIERT AUS WAHRSCHEINLICHKEIT UND SCHADENSHOEHE
.
15
2.5.2 PROBLEME BEI RISIKOBESTIMMUNG MITTELS EINFACHER MULTIPLIKATION
.
19
2.6 SUBJEKTIVITAET BEI EINSCHAETZUNG UND BEWERTUNG DER RISIKEN
.
20
2.7 HILFSMITTEL ZUR ANALYSE, AUFBEREITUNG UND DARSTELLUNG DER RISIKEN
.
21
2.7.1 RISIKO-BEWERTUNGS-MATRIX
.
21
2.7.2 KRITERIEN ZUR SCHADENSEINSTUFUNG
.
23
2.7.3 KRITERIEN ZUR HAEUFIGKEITSEINSTUFUNG
.
25
2.7.4 RISIKO-KATEGORIEN UND RISIKO-ARTEN
.
27
2.7.5 BEISPIELE VON RISIKO-ARTEN
.
28
2.7.6 RISIKO-LANDKARTE, RISIKO-PORTFOLIO UND AKZEPTANZ-KRITERIEN
.
29
2.7.7
RISIKO-REGISTER.
31
2.8 RISIKO-AGGREGATION UND ABHAENGIGKEITEN
.
33
2.9 MESSUNG DER RISIKEN MIT RISIKOMASSZAHLEN
.
35
2.9.1 STOCHASTISCHE METHODEN ZUR BESTIMMUNG DES RISIKOS
.
36
2.9.2 RISIKO-ANALYSE UND -UEBERWACHUNG MIT INDIKATOREN
.
40
2.10
RISIKO-ORGANISATION.
41
2.11 KONTROLLFRAGEN UND
AUFGABEN.
42
LITERATUR.
43
3 RISIKOMANAGEMENT ALS PROZESS
.
45
3.1 GENERELLE EIGENSCHAFTEN DES RISIKOMANAGEMENT-PROZESSES
.
45
3.1.1 RM-PROZESS IN EINEM UEBERGEORDNETEN RM-FRAMEWORK
.
46
3.1.2 MODELLCHARAKTER DES RM-PROZESSES
.
47
3.2 KOMMUNIKATION UND KONSULTATION
.
48
3.3 FESTLEGUNG RISIKOMANAGEMENT-KONTEXT
.
49
3.4
RISIKO-ASSESSMENT.
52
3.4.1 RISIKO-IDENTIFIKATION (RISK
IDENTIFICATION). 53
3.4.2 RISIKO-ANALYSE (RISK ANALYSIS)
.
56
3.4.3
TEIL-ANALYSEN.
58
3.4.4 RISIKO-BEWERTUNG (RISK EVALUATION)
.
62
3.5 SYSTEMATISCHE RISIKO-ASSESSMENT-METHODEN
.
64
3.5.1 METHODEN DER RISIKO-IDENTIFIKATION
.
64
3.5.2 KOLLEKTIONSMETHODEN
.
65
3.5.3 SUCHMETHODEN
.
65
3.5.4 AUSWAHL PASSENDER ASSESSMENT-METHODEN
.
69
3.6 RISIKO-BEHANDLUNG
.
69
3.7 AKZEPTANZ- UND ITERATIONSENTSCHEIDE
.
74
3.8 UEBERWACHUNG UND UEBERPRUEFUNG
.
75
3.9 UNIVERSELLER RISIKOMANAGEMENT-PROZESS
.
76
3.10 KONTROLLFRAGEN UND AUFGABEN
.
77
LITERATUR.
78
TEIL II ANFORDERUNGEN AUS UNTERNEHMENSSICHTBERUECKSICHTIGEN
.
79
4 RISIKOMANAGEMENT, EIN PFLICHTFACH DER UNTERNEHMENSFUEHRUNG
.
81
4.1 RISIKOMANAGEMENT INTEGRIERT IN DAS FUEHRUNGSSYSTEM
.
82
4.2 ANFORDERUNGEN AN DIE UNTEMEHMENSFUEHRUNG
.
84
4.2.1 CORPORATE GOVERNANCE
.
85
4.3 GRC-ANFORDERUNGEN DER GESETZGEBER UND REGULIERER
.
86
4.3.1 GESETZ KONTRAG IN DEUTSCHLAND
.
87
4.3.2 OBLIGATIONENRECHT IN DER SCHWEIZ
.
88
4.3.3 SWISS CODE OF BEST PRACTICE FOR CORPORATE GOVERNANCE
.
90
4.3.4 RAHMENWERKE BASEL II UND BASEL III
.
91
4.3.5 SARBANES-OXLEY ACT (SOX) UND COSO-RAHMENWERKE
.
98
4.3.6 EUROSOX, 8. EU RICHTLINIE
.
102
4.3.7 IT-SICHERHEITSGESETZ IN DEUTSCHLAND
.
104
4.3.8 ANSTRENGUNGEN HINSICHTLICH INFORMATIONSSICHERHEIT
IN DER SCHWEIZ
.
105
4.3.9 DATENSCHUTZ: EINE WICHTIGE UNTEMEHMENSANFORDERUNG
.
108
4.4 ANFORDERUNGEN AN DAS RISIKOMANAGEMENT ALS ANLIEGEN DER
KUNDEN UND DER OEFFENTLICHKEIT
.
111
4.5 HAUPTAKTEURE IM UNTERNEHMENS WEITEN RISIKOMANAGEMENT
.
113
4.6 KONTROLLFRAGEN UND AUFGABEN
.
115
LITERATUR.
116
5 RISIKOMANAGEMENT INTEGRIERT IN DAS MANAGEMENT-SYSTEM
.
119
5.1 MANAGEMENT-EBENEN FUER EIN INTEGRIERTES RISIKOMANAGEMENT
.
119
5.2 UNTEMEHMENSWEITES RISIKOMANAGEMENT
.
121
5.3 NORMATIVES
MANAGEMENT.
122
5.3.1 UNTERNEHMENS-VISION ALS WICHTIGES NORMATIVES ELEMENT
.
122
5.3.2
UNTERNEHMENS-POLITIK.
123
5.3.3 UNTERNEHMENS-VERFASSUNG
.
124
5.3.4 UNTERNEHMENS-KULTUR
.
125
5.3.5 MISSION ALS WICHTIGE RAHMENBEDINGUNG FUER DIE
STRATEGISCHEN
ZIELE.
125
5.3.6 VISION ALS INPUT ZUM STRATEGISCHEN MANAGEMENT
.
126
5.4 STRATEGISCHES
MANAGEMENT.
127
5.4.1 STRATEGISCHE
ZIELE.
128
5.4.2
STRATEGIEN.
131
5.5 BALANCED SCORECARD ZUM UMSETZEN DER UNTERNEHMENS-ANFORDERUNGEN
.
132
5.5.1 STRATEGIE-UMSETZUNG MITTELS BALANCED SCORECARDS (BSC)
.
133
5.5.2 PERSPEKTIVEN DER BALANCED SCORECARD
.
135
5.5.3 UNTEMEHMENSUEBERGREIFENDE BSC
.
139
5.5.4 BALANCED SCORECARD UND COBIT FUER DIE IT-STRATEGIE
.
139
5.5.5 IT-INDIKATOREN IN DER BALANCED SCORECARD
.
141
5.5.6 OPERATIVES MANAGEMENT (GEWINN-MANAGEMENT)
.
143
5.5.7 POLICIES UND
PLAENE.
144
5.5.8 RISIKOPOLITISCHE GRUNDSAETZE
.
146
5.6 UMSETZUNG VON ANFORDERUNGEN MIT MANAGEMENT-SYSTEMEN
.
146
5.6.1 MANAGEMENT-SYSTEME.
147
5.6.2 VEREINHEITLICHUNG DER MANAGEMENT-SYSTEM-STANDARDS
(MSS) DURCH
ISO.
149
5.7 KONTROLLFRAGEN UND
AUFGABEN.
150
LITERATUR.
151
TEIL III INFORMATIONS-RISIKEN ERKENNEN UND BEWAELTIGEN
.
153
6 INFORMATIONSSICHERHEITS- UND IT-RISIKEN
.
155
6.1 VERANSCHAULICHUNG DER RISIKOZUSAMMENHAENGE AM MODELL
.
155
6.2 INFORMATIONEN - DIE RISIKOTRAECHTIGEN GUETER
.
156
6.3 SYSTEM-ZIELE FUER RISIKEN DER INFORMATIONSSICHERHEIT UND DER IT
.
159
6.4 INFORMATIONSSICHERHEIT VERSUS IT-SICHERHEIT
.
161
6.5 INFORMATIONSSICHERHEITS-RISIKEN VERSUS IT-RISIKEN
.
162
6.6 KONTROLLFRAGEN UND AUFGABEN
.
163
LITERATUR.
163
7 GOVERNANCE DER INFORMATIONSSICHERHEIT UND DER IT
.
165
7.1 IT-GOVERNANCE VERSUS INFORMATIONSSICHERHEITS-GOVERNANCE
.
166
7.1.1 IT-GOVERNANCE NACH ITGI DER ISACA
.
168
7.1.2 INFORMATIONSSICHERHEITS-GOVERNANCE NACH ITGI DER ISACA
.
170
7.1.3 PRAKTISCHE UMSETZUNG DER ANFORDERUNGEN
*INFORMATIONSSICHERHEIT*
.
172
7.2 ORGANISATORISCHE FUNKTIONEN FUER INFORMATIONS-RISIKEN
.
174
7.2.1 CHIEF INFORMATION OFFICER (CIO)
.
174
7.2.2 CHIEF INFORMATION SECURITY OFFICER
.
175
7.2.3 INFORMATION SECURITY MANAGER
.
176
7.2.4 BUSINESS-OWNER, IT-OWNER UND IT-ADMINISTRATOREN
.
177
7.2.5 INFORMATION SECURITY STEERING COMMITTEE
.
178
7.2.6 ORGANISATORISCHE *CHECKS AND BALANCES*
.
179
7.3 KONTROLLFRAGEN UND AUFGABEN
.
181
LITERATUR.
181
8 VERANTWORTLICHKEITEN UND INHALTE VON FUEHRUNGSINSTRUMENTEN GEMAESS
FUEHRUNGSPYRAM
IDE.
183
8.1 INFORMATIONS-RISIKOMANAGEMENT IN DER FUEHRUNGS-PYRAMIDE
.
184
8.1.1 RISIKO- UND SICHERHEITS-POLICY AUF DER UNTERNEHMENS-EBENE
.
185
8.1.2 INFORMATIONSRISIKO-POLICY (INFORMATION RISK POLICY)
.
186
8.1.3 INFORMATIONSSICHERHEITS-POLICY (INFORMATION SECURITY POLICY)
.
186
8.1.4 RAHMENKONZEPT MIT WEISUNGEN UND ANLEITUNGEN
.
189
8.1.5 INFORMATIONSSICHERHEITS-ARCHITEKTUR UND -STANDARDS
.
191
8.2 EINRICHTUNG VON GRUNDSCHUTZ
.
194
8.3 IT-SICHERHEITSKONZEPTE
.
196
8.4 KONTROLLFRAGEN UND AUFGABEN
.
196
LITERATUR.
197
9 INFORMATIONS-RISIKOMANAGEMENT MIT STANDARD-REGELWERKEN
.
199
9.1 BEDEUTUNG VON STANDARD-REGELWERKEN
.
200
9.2 RISIKOMANAGEMENT MIT DER STANDARD-REIHE ISO/IEC 2700X
.
200
9.3 FUER INFORMATIONS-RISIKOMANAGEMENT WICHTIGE STANDARDS DER ISO/IEC
270XX-REIHE.
202
9.3.1 INFORMATIONSSICHERHEITS-MANAGEMENT-SYSTEM NACH
ISO/IEC 27001
.
202
9.3.2 CODE OF PRACTICE ISO/IEC 27002
.
207
9.3.3 INFORMATIONSSICHERHEITS-RISIKOMANAGEMENT MIT
ISO/IEC 27005
.
211
9.4 COBIT 5
FRAMEWORK.
9.4.1 COBIT 5 ALS IT-GOVERNANCE UND
IT-MANAGEMENT-RAHMENWERK
.
9.4.2 ENABLER
9.4.3 ENABLER-KATEGORIE *PROZESSE*
.
9.4.4 ZIELSYSTEM IN COBIT 5
.
9.4.5 ENABLER-ZIELE IN COBIT 5 UND COBIT 4 .1
.
9.4.6 IT-RISIKOMANAGEMENT UND INFORMATIONSSICHERHEIT IN COBIT 5.
9.4.7 COBIT 5, COBIT 4.1 UND ANDERE RAHMENWERKE
.
9.5 BSI-STANDARDS UND GRUNDSCHUTZKATALOGE
.
9.5.1 MANAGEMENT-SYSTEME FUER INFORMATIONSSICHERHEIT (ISMS)
AUF DER BASIS GRUNDSCHUTZ
.
9.5.2 SICHERHEITSPROZESS GEMAESS IT-GRUNDSCHUTZ
.
9.5.3 LEITLINIE ZUR INFORMATIONSSICHERHEIT UND SICHERHEITSKONZEPT IM
INFORMATIONSSICHERHEITSPROZESS
.
9.5.4 IT-GRUNDSCHUTZ-KATALOGE
.
9.6 REGELWERKE MIT TEILASPEKTEN DES INFORMATIONS-RISIKOMANAGEMENTS .
9.6.1 OFFENES FRAMEWORK *COMMON VULNERABILITY SCORING SYSTEM* .
9.6.2 ISO/IEC 15408 COMMON CRITERIA
.
9.6.3 SERVICE-MANAGEMENT-STANDARDS
.
9.7 BEURTEILUNG VON INFORMATIONS-RISIKOMANAGEMENT-PROZESSEN MIT
ISO/IEC
33020.
9.8 MATURITY-MODELL BEI COBIT 4.1 UND PROZESSFAEHIGKEITS-MODELL
ISO/IEC 33020 BEI COBIT
5.
9.9 EINFUEHRUNG UND EINSATZ VON STANDARD-REGELWERKEN
.
9.10 KONTROLLFRAGEN UND
AUFGABEN.
LITERATUR.
10 METHODEN UND WERKZEUGE FUER DAS INFORMATIONS-RISIKOMANAGEMENT
.
10.1 IT-RISIKOMANAGEMENT MIT SICHERHEITSKONZEPTEN
.
10.1.1 KAPITEL *KONTEXTBESCHREIBUNG*
.
.
.
10.1.2 KAPITEL *RISIKO-IDENTIFIKATION*
.
10.1.3 KAPITEL
*RISIKO-ANALYSE*.
10.1.4 SCHWACHSTELLEN-ANALYSE ANSTELLE EINER RISIKO-ANALYSE IM
SICHERHEITSKONZEPT.
10.1.5 KAPITEL *BEWERTUNG UND ANFORDERUNGEN AN MASSNAHMEN*
.
10.1.6 KAPITEL *DEFINITION UND BESCHREIBUNG DER MASSNAHMEN*
.
10.1.7 KAPITEL *UMSETZUNG MASSNAHMEN*
.
10.1.8 KOMMUNIKATION UND KOOPERATIVE AUSARBEITUNG DER KAPITEL
.
10.1.9 RISIKO-AKZEPTANZ, KONZEPT-ABNAHME UND - ANPASSUNG
.
10.1.10 UEBERWACHUNG UND UEBERPRUEFUNG
.
10.2 DIE
CRAMM-METHODE.
213
214
215
216
217
220
222
225
227
228
228
230
231
231
231
232
234
236
239
241
244
245
247
248
250
255
256
259
260
261
263
265
265
266
266
10.3 FEHLERMOEGLICHKEITS- UND EINFLUSS-ANALYSE (FMEA)
.
272
10.4 FEHLERBAUM-ANALYSE
.
274
10.5
EREIGNISBAUM-ANALYSE.
279
10.6 KONTROLLFRAGEN UND AUFGABEN
.
280
LITERATUR.
281
11 KOSTEN/NUTZEN-RELATIONEN DER RISIKO-BEHANDLUNG
.
283
11.1 FORDERUNG NACH QUANTITATIVEN AUSSAGEN UEBER INFORMATIONSSICHERHEIT
.
284
11.2 FORMEL FUER *RETURN ON SECURITY INVESTMENTS* (ROSI)
.
285
11.3 ERMITTLUNG DER KOSTEN FUER DIE SICHERHEITSMASSNAHMEN
.
287
11.4 KOSTENERMITTLUNG DER BEHANDELTEN RISIKEN
.
290
11.5 MASSNAHMEN-NUTZEN AUSGERICHTET AN UNTEMEHMENSZIELEN
.
291
11.6 FAZIT ZU ANSAETZEN DER SICHERHEIT-NUTZEN-BESTIMMUNG
.
292
11.7 KONTROLLFRAGEN UND AUFGABEN
.
293
LITERATUR.
293
TEIL IV UNTERNEHMENS-PROZESSE MEISTERN
.
295
12 RISIKOMANAGEMENT-PROZESSE IM UNTERNEHMEN
.
297
12.1 VERZAHNUNG DER RM-PROZESSE IM UNTERNEHMEN
.
297
12.1.1 RISIKO-KONSOLIDIERUNG
.
300
12.1.2 SUBSIDIAERE RM-PROZESSE
.
300
12.1.3 RISIKO-OWNERSHIP IN DER IT
.
302
12.2 RISIKOMANAGEMENT IM STRATEGIE-PROZESS
.
302
12.2.1 RISIKOMANAGEMENT UND IT-STRATEGIE IM STRATEGIE-PROZESS
.
303
12.2.2 PERIODISCHES RISIKO-REPORTING
.
305
12.3 KONTROLLFRAGEN UND AUFGABEN
.
306
LITERATUR.
306
13 GESCHAEFTSKONTINUITAETS-MANAGEMENT UND IT-NOTFALL-PLANUNG
.
307
13.1 BEDEUTUNG DES GESCHAEFTSKONTINUITAETS-MANAGEMENTS UND DER
IT-NOTFALLPLANUNG
.
308
13.2 PLAENE ZUR UNTERSTUETZUNG DER KONTINUITAET UND WIDERSTANDSFAEHIGKEIT
GEGEN EINGETRETENE RISIKEN
.
309
13.2.1 EINZELNE PLAENE FUER EINZELNE PLANUNGSGEBIETE
.
309
13.2.2 PLAENE MIT ZUORDNUNG ZUR IT ODER INFORMATIONSSICHERHEIT
.
311
13.2.3 ABSTIMMUNG DER PLAENE UNTEREINANDER
.
313
13.3 GESCHAEFTS-KONTINUITAETS-MANAGEMENT-SYSTEM(BCMS) IM
UNTEMEHMENS-RISIKOMANAGEMENT
.
313
13.4 EINRICHTUNG KONTINUITAETS-MANAGEMENT-SYSTEM
.
316
13.4.1 KONTEXT DES UNTERNEHMENS
.
316
13.4.2 FUEHRUNG
.
317
13.5 BCMS-AKTIVITAETEN IM PDCA-ZYKLUS
.
319
13.5.1 PLANUNG
.
319
13.5.2 UNTERSTUETZUNG
.
320
13.5.3 OPERATION
.
322
13.6 LEISTUNGSBEWERTUNG
.
339
13.6.1 UEBERWACHUNG UND UEBERPRUEFUNG
.
339
13.6.2 INTERNES UND EXTERNES AUDIT
.
339
13.6.3 UEBERPRUEFUNG DURCH MANAGEMENT
.
340
13.7 KONTINUIERLICHE VERBESSERUNGEN UND WIEDERHOLUNGEN
.
342
13.8 IT-NOTFALLPLAN UND INCIDENT- UND VULNERABILITY-MANAGEMENT
.
343
13.8.1 ORGANISATION EINES INCIDENT- UND VULNERABILITY-MANAGEMENTS
.
347
13.8.2 BEHANDLUNG VON PLOETZLICHEN EREIGNISSEN ALS SPEZIELLER
RM-PROZESS.
350
13.9 KONTROLLFRAGEN UND AUFGABEN
.
351
LITERATUR.
352
14 RISIKOMANAGEMENT IM LIFECYCLE VON INFORMATIONEN, SYSTEMEN UND
APPLIKATIONEN.
353
14.1 SCHUTZ DER INFORMATIONEN IM INFORMATIONS-LIFECYCLE
.
354
14.1.1 EINSTUFUNG DER INFORMATIONS-RISIKEN AUFGRUND IHRER
ANFORDERUNGEN.
354
14.1.2 MASSNAHMEN GEMAESS DER EINSTUFUNGEN IN DEN EINZELNEN
SCHUTZPHASEN.
355
14.2 LIFECYCLE VON IT-SYSTERNEN
.
355
14.3 INFORMATIONS-RISIKOMANAGEMENT IM IT-SYSTEM-LIFECYCLE
.
357
14.3.1 VORGEHEN IN DEN AUFBAUPHASEN DES SYSTEM-LIFECYCLES
.
357
14.3.2 VORGEHEN IN DEN PHASEN *BETRIEB", *OPTIMIERUNG" UND
*SYSTEMABBAU".
358
14.4 RISIKOMANAGEMENT IN STANDARDISIERTEN VORGEHENS-METHODEN
.
359
14.4.1 DATENSCHUTZ, INFORMATIONSSICHERHEIT UND RM MIT
DEM V-MODELL XT
.
359
14.4.2 DATENSCHUTZ, INFORMATIONSSICHERHEIT UND RM MIT DER
HERMES METHODE
.
361
14.4.3 SERVICE-MANAGEMENT (ITIL) UND APPLIKATIONS-MANAGEMENT
(ASL).
364
14.4.4 APPLIKATIONSSICHERHEIT UND RISIKOMANAGEMENT GEMAESS
ISO/IEC
27034-X.
366
14.5 KONTROLLFRAGEN UND AUFGABEN
.
370
LITERATUR.
370
15 RISIKOMANAGEMENT IN OUTSOURCING-PROZESSEN
.
371
15.1 LICHT UND SCHATTEN BEIM OUTSOURCING
.
371
15.2 IT-RISIKOMANAGEMENT IM OUTSOURCING-VERTRAG
.
373
15.2.1 SICHERHEITSKONZEPT IM SOURCING-LIFECYCLE
.
374
15.2.2 SICHERHEITSKONZEPT BEIM DIENSTLEISTER
.
377
15.3 KONTROLLFRAGEN UND
AUFGABEN.
378
LITERATUR.
379
16 RISIKOMANAGEMENT BEI NUTZUNG UND ANGEBOT VON CLOUD-COMPUTING
.
381
16.1 PRINZIP UND DEFINITIONEN CLOUD-COMPUTING
.
382
16.1.1 WESENTLICHE CHARAKTERISTIKEN
.
384
16.1.2 SERVICE-MODELLE
.
384
16.1.3 DEPLOYMENT-MODELLE
.
385
16.2 INFORMATIONSSICHERHEITS-RISIKEN BEIM CLOUD-COMPUTING
.
386
16.3 CLOUD-SOURCING ALS SERVICE AUS DER KUNDENPERSPEKTIVE
.
386
16.3.1 PHASE 1: CLOUD-SOURCING-STRATEGIE
.
389
16.3.2 PHASE 2: EVALUATION UND AUSWAHL
.
390
16.3.3 PHASE 3: VERTRAGSENTWICKLUNG
.
391
16.3.4 PHASE 4: CLOUD-SOURCING-MANAGEMENT
.
392
16.4 RISIKOMANAGEMENT FUER CLOUD-COMPUTING AUS KUNDENSICHT
.
393
16.4.1 KONTEXT IM SICHERHEITSKONZEPT FUER CLOUD-COMPUTING-EINSATZ
.
394
16.4.2 RISIKO-ASSESSMENT
.
396
16.5 CLOUD-SOURCING-LIFECYCLE AUF DER PROVIDER-SEITE
.
402
16.6 KONTROLLFRAGEN UND AUFGABEN
.
403
LITERATUR.
404
17 CYBER-RISIKOMANAGEMENT
.
405
17.1 GRUENDE FUER DIE BEDEUTUNG DER CYBER-RISIKEN
.
406
17.2 DEFINITIONEN IM ZUSAMMENHANG MIT CYBER-RISIKEN
.
407
17.3 CYBER-RISIKEN IM RISIKOMODELL
.
409
17.3.1 RISIKOFAKTOREN GEMAESS RISIKOMODELL
.
412
17.3.2 RISIKOOBJEKTE UND DEREN ANFORDERUNGEN
.
413
17.4 BEDROHUNGEN, SCHWACHSTELLEN UND SCHAEDEN BEI *ABSICHTLICHEN"
URSACHEN.
414
17.4.1 BEDROHUNGSQUELLEN
.
414
17.4.2 BEDROHUNGSEREIGNISSE UND ANGRIFFS-MECHANISMEN
.
414
17.4.3 SCHWACHSTELLEN (VULNERABILITIES)
.
417
17.4.4 SCHAEDEN (IMPACTS) BEI CYBER-RISIKEN
.
419
17.5 RISIKO-ASSESSMENT VON *ABSICHTLICHEN" RISIKEN ANHAND
VON
BEISPIELEN.
420
17.5.1 IDENTIFIKATION DES SCHADENS IN BEIDEN FAELLEN
.
422
17.5.2 IDENTIFIKATION DER RISIKOFAKTOREN RUECKWAERTS BIS HIN ZU DEN
BEDROHUNGSQUELLEN
.
423
17.5.3 AUS DEN BEISPIELSFAELLEN ANTHEM INC. UND OPM ABGELEITETE
ASSESSMENT-ERGEBNISSE
.
425
17.6 ASSESSMENT VON UNABSICHTLICHEN CYBER-RISIKEN
.
425
17.7 RISIKO-BEHANDLUNG VON CYBER-RISIKEN
.
429
17.7.1 VIELFALT UND DYNAMIK DER CYBER-RISIKEN UND MASSNAHMEN
.
429
17.7.2 POLICIES UND ANLEITUNGEN FUER CYBER-SICHERHEIT
.
431
17.7.3 MANAGEMENT DER CYBER-RISIKEN MITTELS ISMS ODER
SICHERHEITSKONZEPT(EN)
.
432
17.7.4 BEWUSSTSEINSFOERDERUNG (AWARENESS), TESTS UND UEBUNGEN
.
432
17.7.5 TECHNISCHE MASSNAHMEN ZUR BEHANDLUNG VON CYBER-RISIKEN
.
433
17.7.6 EINSATZ EINES SIEM UND ANDERER WERKZEUGE ZUR
ENTDECKUNG VON APT-ANGRIFFEN
.
435
17.7.7 MASSNAHMEN GEGEN,J)ISTRIBUTETED-DENIAL-OF-SERVICE-ANGRIFFE*
.
436
17.8 KONTROLLFRAGEN UND AUFGABEN
.
438
LITERATUR.
438
ANHANG.
441
A. 1 BEISPIELE VON RISIKO-ARTEN
.
441
A.2 BEISPIELE VON *CYBER THREATS*
.
443
A.3 MUSTER AUSFUEHRUNGSBESTIMMUNG FUER INFORMATIONSSCHUTZ
.
446
A.4 FORMULARE ZUR EINSCHAETZUNG VON IT-RISIKEN
.
450
A.5 BEISPIELE ZUR AGGREGATION VON OPERATIONEILEN RISIKEN
.
454
A.5.1 BEISPIEL DER BILDUNG EINES VAR DURCH VOLLENUMERATION
.
454
A.5.2 BEISPIELE FUER VERTEILUNG VON VERLUSTHOEHEN UND VERLUSTANZAHL
.
455
A.5.3 AGGREGATION MITTELS MONTE-CARLO-METHODE
.
456
STICHWORTVERZEICHNIS 459 |
any_adam_object | 1 |
author | Königs, Hans-Peter |
author_facet | Königs, Hans-Peter |
author_role | aut |
author_sort | Königs, Hans-Peter |
author_variant | h p k hpk |
building | Verbundindex |
bvnumber | BV044239780 |
classification_rvk | QH 500 QP 345 QP 360 SR 870 ST 277 |
ctrlnum | (OCoLC)979563561 (DE-599)BVBBV044239780 |
dewey-full | 658.4038 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.4038 |
dewey-search | 658.4038 |
dewey-sort | 3658.4038 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 5., überarbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV044239780</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20171013</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">170324s2017 xx |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1127879820</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658120030</subfield><subfield code="c">Festeinband : EUR 59.99 (DE), EUR 61.67 (AT), CHF 62.00 (freier Preis)</subfield><subfield code="9">978-3-658-12003-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658120037</subfield><subfield code="9">3-658-12003-7</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-12003-0</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 86380757</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)979563561</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV044239780</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-Aug7</subfield><subfield code="a">DE-526</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.4038</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 360</subfield><subfield code="0">(DE-625)141869:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 870</subfield><subfield code="0">(DE-625)143368:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Königs, Hans-Peter</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Risikomanagement mit System</subfield><subfield code="b">praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken</subfield><subfield code="c">Hans-Peter Königs</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT-Risiko-Management mit System</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., überarbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXI, 471 Seiten</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a"><kes></subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Bis 4. Auflage (2013) unter dem Titel: Königs, Hans-Peter: IT-Risiko-Management mit System</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF/ePub</subfield><subfield code="z">978-3-658-12004-7</subfield><subfield code="w">(DE-604)BV044291380</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Fortsetzung von</subfield><subfield code="a">Königs, Hans-Peter</subfield><subfield code="t">IT-Risiko-Management mit System</subfield><subfield code="b">4. Auflage</subfield><subfield code="d">2013</subfield><subfield code="w">(DE-604)BV040973316</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4fb57622e726485197df1f7e8e1c56f8&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029645149&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029645149</subfield></datafield></record></collection> |
id | DE-604.BV044239780 |
illustrated | Not Illustrated |
indexdate | 2025-01-10T17:06:08Z |
institution | BVB |
isbn | 9783658120030 3658120037 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029645149 |
oclc_num | 979563561 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-523 DE-29T DE-860 DE-859 DE-Aug7 DE-526 |
owner_facet | DE-19 DE-BY-UBM DE-523 DE-29T DE-860 DE-859 DE-Aug7 DE-526 |
physical | XXI, 471 Seiten Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Springer Vieweg |
record_format | marc |
series2 | <kes> |
spelling | Königs, Hans-Peter aut IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken Hans-Peter Königs IT-Risiko-Management mit System 5., überarbeitete und erweiterte Auflage Wiesbaden Springer Vieweg [2017] © 2017 XXI, 471 Seiten Diagramme txt rdacontent n rdamedia nc rdacarrier <kes> Bis 4. Auflage (2013) unter dem Titel: Königs, Hans-Peter: IT-Risiko-Management mit System Informationstechnik (DE-588)4026926-7 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Risikomanagement (DE-588)4121590-4 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Informationstechnik (DE-588)4026926-7 s Risikomanagement (DE-588)4121590-4 s DE-604 Erscheint auch als Online-Ausgabe, PDF/ePub 978-3-658-12004-7 (DE-604)BV044291380 Fortsetzung von Königs, Hans-Peter IT-Risiko-Management mit System 4. Auflage 2013 (DE-604)BV040973316 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4fb57622e726485197df1f7e8e1c56f8&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029645149&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Königs, Hans-Peter IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken Informationstechnik (DE-588)4026926-7 gnd Unternehmen (DE-588)4061963-1 gnd Risikomanagement (DE-588)4121590-4 gnd |
subject_GND | (DE-588)4026926-7 (DE-588)4061963-1 (DE-588)4121590-4 |
title | IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken |
title_alt | IT-Risiko-Management mit System |
title_auth | IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken |
title_exact_search | IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken |
title_full | IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken Hans-Peter Königs |
title_fullStr | IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken Hans-Peter Königs |
title_full_unstemmed | IT-Risikomanagement mit System praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken Hans-Peter Königs |
title_old | Königs, Hans-Peter IT-Risiko-Management mit System |
title_short | IT-Risikomanagement mit System |
title_sort | it risikomanagement mit system praxisorientiertes management von informationssicherheits it und cyber risiken |
title_sub | praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken |
topic | Informationstechnik (DE-588)4026926-7 gnd Unternehmen (DE-588)4061963-1 gnd Risikomanagement (DE-588)4121590-4 gnd |
topic_facet | Informationstechnik Unternehmen Risikomanagement |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4fb57622e726485197df1f7e8e1c56f8&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029645149&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT konigshanspeter itrisikomanagementmitsystempraxisorientiertesmanagementvoninformationssicherheitsitundcyberrisiken AT konigshanspeter itrisikomanagementmitsystem |