Cyber Security in der Risikoberichterstattung: Praxisleitfaden für optimiertes IT-Risikomanagement
Der digitale Wandel und die Vorteile unternehmensuebergreifender Vernetzung haben die Gefahren von Hackerangriffen und vergleichbaren Bedrohungen massiv erhoeht. Auch bei den Methoden von Cyberkriminellen ist eine kritische Professionalisierung zu beobachten, der sich jedes Unternehmen stellen muss....
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Erich Schmidt Verlag
[2021]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Zusammenfassung: | Der digitale Wandel und die Vorteile unternehmensuebergreifender Vernetzung haben die Gefahren von Hackerangriffen und vergleichbaren Bedrohungen massiv erhoeht. Auch bei den Methoden von Cyberkriminellen ist eine kritische Professionalisierung zu beobachten, der sich jedes Unternehmen stellen muss.Wie Sie Cyber-Risiken ueberzeugend bewerten und darstellen, erfahren Sie in diesem Buch mit Fokus auf die Risikoberichterstattung. Carola Rinker und ihr hoch spezialisiertes Expertenteam beleuchten die wichtigsten aktuellen Praxisthemen:- Typische Risikoszenarien und wirksame Schutzmassnahmen- IT-Risikomanagement-Systeme im praktischen Einsatz- Cyber Security Controls und ihre Relevanz fuer die Berichterstattung- Internes Kontrollsystem und Cyber-Risiken, wichtige Key-Performance-Indikatoren zur Erfolgskontrolle- Aufdeckung und forensische Untersuchungen von Vorfaellen, kompromittierten Daten, Systemen und NetzwerkenPflichtlektuere mit vielen Umsetzungstipps fuer alle, die sich bei der Verbesserung und Absicherung der Unternehmens-IT erfolgreich einbringen |
Beschreibung: | Auf dem Cover: Carola Rinker (Hrsg.) |
Beschreibung: | 224 Seiten Illustrationen, Diagramme |
ISBN: | 9783503199242 3503199241 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV047278710 | ||
003 | DE-604 | ||
005 | 20230330 | ||
007 | t | ||
008 | 210510s2021 a||| |||| 00||| ger d | ||
016 | 7 | |a 1232941026 |2 DE-101 | |
020 | |a 9783503199242 |c Kartoniert, Paperback : EUR 39,95 |9 978-3-503-19924-2 | ||
020 | |a 3503199241 |9 3-503-19924-1 | ||
035 | |a (OCoLC)1250357599 | ||
035 | |a (DE-599)BVBBV047278710 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-860 |a DE-11 | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a QP 300 |0 (DE-625)141850: |2 rvk | ||
084 | |a 650 |2 23sdnb | ||
245 | 1 | 0 | |a Cyber Security in der Risikoberichterstattung |b Praxisleitfaden für optimiertes IT-Risikomanagement |c von Dr. Carola Rinker ; mit Beiträgen von Helmut Brechtken, Manuel Dinis, [und 5 weitere] |
264 | 1 | |a Berlin |b Erich Schmidt Verlag |c [2021] | |
264 | 4 | |c © 2021 | |
300 | |a 224 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Cover: Carola Rinker (Hrsg.) | ||
520 | |a Der digitale Wandel und die Vorteile unternehmensuebergreifender Vernetzung haben die Gefahren von Hackerangriffen und vergleichbaren Bedrohungen massiv erhoeht. Auch bei den Methoden von Cyberkriminellen ist eine kritische Professionalisierung zu beobachten, der sich jedes Unternehmen stellen muss.Wie Sie Cyber-Risiken ueberzeugend bewerten und darstellen, erfahren Sie in diesem Buch mit Fokus auf die Risikoberichterstattung. Carola Rinker und ihr hoch spezialisiertes Expertenteam beleuchten die wichtigsten aktuellen Praxisthemen:- Typische Risikoszenarien und wirksame Schutzmassnahmen- IT-Risikomanagement-Systeme im praktischen Einsatz- Cyber Security Controls und ihre Relevanz fuer die Berichterstattung- Internes Kontrollsystem und Cyber-Risiken, wichtige Key-Performance-Indikatoren zur Erfolgskontrolle- Aufdeckung und forensische Untersuchungen von Vorfaellen, kompromittierten Daten, Systemen und NetzwerkenPflichtlektuere mit vielen Umsetzungstipps fuer alle, die sich bei der Verbesserung und Absicherung der Unternehmens-IT erfolgreich einbringen | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Rinker, Carola |0 (DE-588)1014191327 |4 edt | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-503-19925-9 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032682282&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032682282 |
Datensatz im Suchindex
_version_ | 1804182443527241728 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT
DER
HERAUSGEBERIN
......................................................................
5
I.
BEDEUTUNG
EINES
IT-RISIKOMANAGEMENTSYSTEMS
IN
DER
PRAXIS
IN
ZEITEN
DER
DIGITALEN
TRANSFORMATION
...........................................
11
1.
EINLEITUNG
................................................................................................
11
2.
FORSCHUNGSSTAND
......................................................................................
14
2.1
RISIKOMANAGEMENT
............................................................................
14
2.2
CYBER-SICHERHEIT
................................................................................
21
3.
THEORETISCHE
GRUNDLAGEN
.........................................................................
22
3.1
VORSTELLUNG
RELEVANTER
NORMEN,
GESETZE
UND
VERORDNUNGEN
...........
22
3.2
DEFINITION
RISIKO
................................................................................
28
3.3
DARSTELLUNG
UND
BESCHREIBUNG
EINER
RISIKOMATRIX
...........................
31
3.4
THEORETISCHER
AUFBAU
EINES
RISIKOMANAGEMENTSYSTEMS
UND
DAS
DAZUGEHOERIGE
MODELL
.........................................................................
31
4.
PRAKTISCHE
UMSETZUNG
.............................................................................
44
4.1
ARBEITSPAKET
1:
KICK-OFF-STRATEGIE
UND
PLANUNG
...............................
46
4.2
ARBEITSPAKET
2:
GELTUNGSBEREICH,
ISMS-ORGANISATION
UND
DOKUMENTATION
..................................................................................
47
4.3
ARBEITSPAKET
3:
PROZESSOPTIMIERUNG
UND
ERHOEHUNG
DES
REIFEGRADS
DES
ISMS
...........................................................................
53
4.4
ARBEITSPAKET
4:
WERTEVERZEICHNIS
ALS
GRUNDLAGE
FUER
DIE
WEITERE
VORGEHENSWEISE
.................................................................................
54
4.5
ARBEITSPAKET
5:
RISIKOMANAGEMENT
..................................................
55
4.6
ARBEITSPAKET
6:
ABLEITUNG
DER
TECHNISCHEN
UND
ORGANISATORISCHEN
MASSNAHMEN
.......................................................................................
57
4.7
ARBEITSPAKET
7:
VORBEREITUNG,
PLANUNG
UND
BEGLEITUNG
DER
ISMS
ZERTIFIZIERUNG
.....................................................................................
59
4.8
ARBEITSPAKET
8:
ISMS
REGELBETRIEB
....................................................
59
5.
FAZIT
UND
AUSBLICK
...................................................................................
60
LITERATURVERZEICHNIS
................................................................................
63
II.
IDENTIFIKATION
VON
CYBER-RISIKEN
.......................................................
67
1.
EINFUEHRUNG
CYBER-CRIME
UND
CYBER-RISIKEN
.........................................
67
2.
BEWERTUNG
UND
BEURTEILUNG
VON
CYBER-RISIKEN,
AUSWIRKUNGEN
VON
CYBER-VORFAELLEN
IM
UNTERNEHMEN
..........................................................
72
3.
BEHANDLUNG
VON
CYBER-CRIME-RISIKEN
DURCH
RISIKO-MANAGEMENT
.......
76
LITERATURVERZEICHNIS
................................................................................
97
III.
UNTERNEHMENSUEBERGREIFENDE
IT-VERNETZUNG
....................................
101
1.
EINLEITUNG
..............................................................................................
101
INHALTSVERZEICHNIS
2.
THEORETISCHE
GRUNDLAGEN
........................................................................
102
2.1
BEZUG
IT-RISIKEN
................................................................................
102
2.2
NEUE
SITUATION
DURCH
UNTERNEHMENSUEBERGREIFENDE
VERNETZUNG
(INSBESONDERE
DURCH
LOT
UND
INDUSTRIE
4.0)
......................................
103
2.3
ANWENDUNGSFELDER
.............................................................................
104
2.4
ANWENDUNGSBEISPIELE
........................................................................
106
2.5
KOOPERATIONEN
MIT
ANDEREN
UNTERNEHMEN
.......................................
108
3.
PRAKTISCHE
BEWERTUNG
VON
CHANCEN
UND
RISIKEN
..................................
110
3.1
CHANCEN
DURCH
UNTERNEHMENSUEBERGREIFENDE
UND
UNTERNEH
MENSINTERNE
VERNETZUNG
.............................................................
110
3.2
RISIKEN
DURCH
UNTERNEHMENSUEBERGREIFENDE
UND
UNTERNEH
MENSINTERNE
VERNETZUNG
.............................................................
111
3.3
MASSNAHMEN
ZUR
MINIMIERUNG
DER
RISIKEN
.......................................
112
3.4
BEWERTUNGSANSAETZE
............................................................................
114
4.
UMSETZUNGSSTRATEGIEN
.............................................................................
116
5.
FAZIT
UND
AUSBLICK
...................................................................................
117
IV.
RELEVANZ
VON
CYBER
SECURITY
CONTROLS
IM
ZUGE
DER
RISIKOBE
RICHTERSTATTUNG
................................................................................
119
1.
EINLEITUNG
................................................................................................
119
2.
BEDEUTUNG
VON
CYBER
SECURITY
...............................................................
120
2.1
GRENZEN
ZWISCHEN
IT-SECURITY,
INFORMATION
SECURITY
UND
CYBER
SECURITY
...................................................................................
120
2.2
HISTORISCHE
ENTWICKLUNG
UND
HEUTIGE
BEDEUTUNG
VON
CYBER
SECURITY
..............................................................................................
123
2.3
HERAUSFORDERUNG
DER
RECHTLICHEN
UND
REGULATORISCHEN
ANFORDERUNGEN
IN
DER
CYBER
SECURITY
................................................
126
2.4
WIRTSCHAFTSPRUEFUNG
2.0
......................................................................
127
3.
EINFLUSS
UND
RISIKOFAKTOREN
EINER
MODERNEN
IT-INFRASTRUKTUR
.............
128
3.1
DIGITALISIERUNG
...................................................................................
128
3.2
RISIKOKULTUR
&
SECURITY
AWARENESS
..................................................
130
3.3
SCHATTEN-IT
........................................................................................
131
3.4
CLOUD
COMPUTING
..............................................................................
133
4.
SECURITY
AUDITS
UND
CYBER
SECURITY
RISK
ASSESSMENTS
...........................
134
4.1
EINSATZ
EINER
RISIKOMATRIX
ZUR
RISIKOBEWERTUNG
.............................
136
4.2
RISIKOBEURTEILUNG
MIT
HILFE
VON
CYBER-SECURITY-RATINGS
UND
INDIZES
................................................................................................
138
4.3
EXKURS:
DATENSCHUTZAUDITS
................................................................
141
5.
EINSATZ
VON
CYBER
SECURITY
CONTROLS
.......................................................
142
5.1
WAS
SIND
CYBER
SECURITY
CONTROLS?
...................................................
142
5.2
FRAMEWORKS
UND
STANDARDS
ALS
NUETZLICHE
HILFSMITTEL
.......................
145
5.3
ENTWICKLUNG
UND
AUSWAHL
VON
CYBER
SECURITY
CONTROLS
..................
149
6.
BEDEUTUNG
UND
NUTZEN
VON
AUDITBERICHTEN,
ZERTIFIKATEN
UND
TESTATEN
IM
CYBER-SECURITY-UMFELD
......................................................................
151
6.1
AUDITBERICHTE
NACH
DEN
PRUEFUNGSSTANDARD
DES
IDW
........................
151
6.2
SYSTEM
AND
ORGANIZATION
CONTROLS
REPORTING
..................................
153
8
INHALTSVERZEICHNIS
6.3
ISO
27001
ZERTIFIZIERUNG
....................................................................
154
6.4
BSI
C5-TESTAT
......................................................................................
154
6.5
VORTEILE
VON
ZERTIFIZIERUNGEN
............................................................
154
6.6
KRITISCHE
BETRACHTUNG
VON
ZERTIFIZIERUNGEN
......................................
155
7.
AKTUELLE
SITUATION
UND
ZUKUENFTIGER
AUSBLICK
AUF
RECHTLICHE
ENTWICKLUNGEN
IM
CYBER-SECURITY-BEREICH
............................................
157
7.1
IT-SICHERHEITSGESETZ
...........................................................................
157
7.2
EUROPAEISCHE
DATENSCHUTZ-GRUNDVERORDNUNG
..................................
158
7.3
EU
CYBERSECURITY
ACT
.........................................................................
161
7.4
EU
NIS-RICHTLINIE
...............................................................................
163
7.5
VERORDNUNG
ZUR
ERRICHTUNG
DES
EUROPAEISCHEN
KOMPETENZZENTRUMS
FUER
CYBERSICHERHEIT
IN
INDUSTRIE,
TECHNOLOGIE
UND
FORSCHUNG
..........
164
7.6
EXKURS:
CYBER-SECURITY-VERSICHERUNGEN
..........................................
165
8.
EMPFEHLUNGEN
ZUR
VERBESSERUNG
DER
CYBER
SECURITY
............................
166
8.1
ATTACK
LIBRARIES
..................................................................................
166
8.2
MITRE
................................................................................................
167
8.3
ATTACK
TREES
........................................................................................
168
8.4ISIS12
.................................................................................................
168
8.5
BSI
BASIS-SICHERHEITSCHECK
................................................................
170
8.6
ANGEBOT
DER
ALLIANZ
FUER
CYBER-SICHERHEIT
VOM
BSI
..........................
171
8.7
SECURITY
AWARENESS
(EMPLOYEE
SECURITY
INDEX)
...............................
173
8.8
SECURITY
OPERATIONS
CENTER
...............................................................
175
9.
ABSCHLIESSENDE
BETRACHTUNG
....................................................................
176
LITERATURVERZEICHNIS
................................................................................
178
V.
DARSTELLUNG
DER
CYBER-RISIKEN
IM
LAGEBERICHT
-
PRAKTISCHE
UMSETZUNG
IN
DEN
GESCHAEFTSBERICHTEN
DES
DAX,
MDAX
UND
SDAX
.....................................................................................................
187
1.
EINLEITUNG
................................................................................................
187
2.
THEORETISCHE
GRUNDLAGEN
........................................................................
188
2.1
DEFINITIONCYBER-RISIKEN
..................................................................
188
2.2
RISIKOBERICHTERSTATTUNG
IM
LAGEBERICHT
............................................
190
3.
PRAKTISCHE
UMSETZUNG
IN
DEN
LAGEBERICHTEN
..........................................
192
3.1
STICHPROBE
..........................................................................................
192
3.2
UNTERSUCHUNGSERGEBNISSE
..................................................................
193
4.
FAZIT
UND
AUSBLICK
..................................................................................
212
LITERATURVERZEICHNIS
................................................................................
213
GESCHAEFTSBERICHTE
2019
......................................................................
214
ANHANG
1:
UNTERNEHMENSSTICHPROBE
................................................
214
ANHANG
2:
AUSZUG
AUS
DEN
RISIKOBERICHTEN
......................................
218
AUTORENVERZEICHNIS
...................................................................................
223
9
|
adam_txt |
INHALTSVERZEICHNIS
VORWORT
DER
HERAUSGEBERIN
.
5
I.
BEDEUTUNG
EINES
IT-RISIKOMANAGEMENTSYSTEMS
IN
DER
PRAXIS
IN
ZEITEN
DER
DIGITALEN
TRANSFORMATION
.
11
1.
EINLEITUNG
.
11
2.
FORSCHUNGSSTAND
.
14
2.1
RISIKOMANAGEMENT
.
14
2.2
CYBER-SICHERHEIT
.
21
3.
THEORETISCHE
GRUNDLAGEN
.
22
3.1
VORSTELLUNG
RELEVANTER
NORMEN,
GESETZE
UND
VERORDNUNGEN
.
22
3.2
DEFINITION
RISIKO
.
28
3.3
DARSTELLUNG
UND
BESCHREIBUNG
EINER
RISIKOMATRIX
.
31
3.4
THEORETISCHER
AUFBAU
EINES
RISIKOMANAGEMENTSYSTEMS
UND
DAS
DAZUGEHOERIGE
MODELL
.
31
4.
PRAKTISCHE
UMSETZUNG
.
44
4.1
ARBEITSPAKET
1:
KICK-OFF-STRATEGIE
UND
PLANUNG
.
46
4.2
ARBEITSPAKET
2:
GELTUNGSBEREICH,
ISMS-ORGANISATION
UND
DOKUMENTATION
.
47
4.3
ARBEITSPAKET
3:
PROZESSOPTIMIERUNG
UND
ERHOEHUNG
DES
REIFEGRADS
DES
ISMS
.
53
4.4
ARBEITSPAKET
4:
WERTEVERZEICHNIS
ALS
GRUNDLAGE
FUER
DIE
WEITERE
VORGEHENSWEISE
.
54
4.5
ARBEITSPAKET
5:
RISIKOMANAGEMENT
.
55
4.6
ARBEITSPAKET
6:
ABLEITUNG
DER
TECHNISCHEN
UND
ORGANISATORISCHEN
MASSNAHMEN
.
57
4.7
ARBEITSPAKET
7:
VORBEREITUNG,
PLANUNG
UND
BEGLEITUNG
DER
ISMS
ZERTIFIZIERUNG
.
59
4.8
ARBEITSPAKET
8:
ISMS
REGELBETRIEB
.
59
5.
FAZIT
UND
AUSBLICK
.
60
LITERATURVERZEICHNIS
.
63
II.
IDENTIFIKATION
VON
CYBER-RISIKEN
.
67
1.
EINFUEHRUNG
CYBER-CRIME
UND
CYBER-RISIKEN
.
67
2.
BEWERTUNG
UND
BEURTEILUNG
VON
CYBER-RISIKEN,
AUSWIRKUNGEN
VON
CYBER-VORFAELLEN
IM
UNTERNEHMEN
.
72
3.
BEHANDLUNG
VON
CYBER-CRIME-RISIKEN
DURCH
RISIKO-MANAGEMENT
.
76
LITERATURVERZEICHNIS
.
97
III.
UNTERNEHMENSUEBERGREIFENDE
IT-VERNETZUNG
.
101
1.
EINLEITUNG
.
101
INHALTSVERZEICHNIS
2.
THEORETISCHE
GRUNDLAGEN
.
102
2.1
BEZUG
IT-RISIKEN
.
102
2.2
NEUE
SITUATION
DURCH
UNTERNEHMENSUEBERGREIFENDE
VERNETZUNG
(INSBESONDERE
DURCH
LOT
UND
INDUSTRIE
4.0)
.
103
2.3
ANWENDUNGSFELDER
.
104
2.4
ANWENDUNGSBEISPIELE
.
106
2.5
KOOPERATIONEN
MIT
ANDEREN
UNTERNEHMEN
.
108
3.
PRAKTISCHE
BEWERTUNG
VON
CHANCEN
UND
RISIKEN
.
110
3.1
CHANCEN
DURCH
UNTERNEHMENSUEBERGREIFENDE
UND
UNTERNEH
MENSINTERNE
VERNETZUNG
.
110
3.2
RISIKEN
DURCH
UNTERNEHMENSUEBERGREIFENDE
UND
UNTERNEH
MENSINTERNE
VERNETZUNG
.
111
3.3
MASSNAHMEN
ZUR
MINIMIERUNG
DER
RISIKEN
.
112
3.4
BEWERTUNGSANSAETZE
.
114
4.
UMSETZUNGSSTRATEGIEN
.
116
5.
FAZIT
UND
AUSBLICK
.
117
IV.
RELEVANZ
VON
CYBER
SECURITY
CONTROLS
IM
ZUGE
DER
RISIKOBE
RICHTERSTATTUNG
.
119
1.
EINLEITUNG
.
119
2.
BEDEUTUNG
VON
CYBER
SECURITY
.
120
2.1
GRENZEN
ZWISCHEN
IT-SECURITY,
INFORMATION
SECURITY
UND
CYBER
SECURITY
.
120
2.2
HISTORISCHE
ENTWICKLUNG
UND
HEUTIGE
BEDEUTUNG
VON
CYBER
SECURITY
.
123
2.3
HERAUSFORDERUNG
DER
RECHTLICHEN
UND
REGULATORISCHEN
ANFORDERUNGEN
IN
DER
CYBER
SECURITY
.
126
2.4
WIRTSCHAFTSPRUEFUNG
2.0
.
127
3.
EINFLUSS
UND
RISIKOFAKTOREN
EINER
MODERNEN
IT-INFRASTRUKTUR
.
128
3.1
DIGITALISIERUNG
.
128
3.2
RISIKOKULTUR
&
SECURITY
AWARENESS
.
130
3.3
SCHATTEN-IT
.
131
3.4
CLOUD
COMPUTING
.
133
4.
SECURITY
AUDITS
UND
CYBER
SECURITY
RISK
ASSESSMENTS
.
134
4.1
EINSATZ
EINER
RISIKOMATRIX
ZUR
RISIKOBEWERTUNG
.
136
4.2
RISIKOBEURTEILUNG
MIT
HILFE
VON
CYBER-SECURITY-RATINGS
UND
INDIZES
.
138
4.3
EXKURS:
DATENSCHUTZAUDITS
.
141
5.
EINSATZ
VON
CYBER
SECURITY
CONTROLS
.
142
5.1
WAS
SIND
CYBER
SECURITY
CONTROLS?
.
142
5.2
FRAMEWORKS
UND
STANDARDS
ALS
NUETZLICHE
HILFSMITTEL
.
145
5.3
ENTWICKLUNG
UND
AUSWAHL
VON
CYBER
SECURITY
CONTROLS
.
149
6.
BEDEUTUNG
UND
NUTZEN
VON
AUDITBERICHTEN,
ZERTIFIKATEN
UND
TESTATEN
IM
CYBER-SECURITY-UMFELD
.
151
6.1
AUDITBERICHTE
NACH
DEN
PRUEFUNGSSTANDARD
DES
IDW
.
151
6.2
SYSTEM
AND
ORGANIZATION
CONTROLS
REPORTING
.
153
8
INHALTSVERZEICHNIS
6.3
ISO
27001
ZERTIFIZIERUNG
.
154
6.4
BSI
C5-TESTAT
.
154
6.5
VORTEILE
VON
ZERTIFIZIERUNGEN
.
154
6.6
KRITISCHE
BETRACHTUNG
VON
ZERTIFIZIERUNGEN
.
155
7.
AKTUELLE
SITUATION
UND
ZUKUENFTIGER
AUSBLICK
AUF
RECHTLICHE
ENTWICKLUNGEN
IM
CYBER-SECURITY-BEREICH
.
157
7.1
IT-SICHERHEITSGESETZ
.
157
7.2
EUROPAEISCHE
DATENSCHUTZ-GRUNDVERORDNUNG
.
158
7.3
EU
CYBERSECURITY
ACT
.
161
7.4
EU
NIS-RICHTLINIE
.
163
7.5
VERORDNUNG
ZUR
ERRICHTUNG
DES
EUROPAEISCHEN
KOMPETENZZENTRUMS
FUER
CYBERSICHERHEIT
IN
INDUSTRIE,
TECHNOLOGIE
UND
FORSCHUNG
.
164
7.6
EXKURS:
CYBER-SECURITY-VERSICHERUNGEN
.
165
8.
EMPFEHLUNGEN
ZUR
VERBESSERUNG
DER
CYBER
SECURITY
.
166
8.1
ATTACK
LIBRARIES
.
166
8.2
MITRE
.
167
8.3
ATTACK
TREES
.
168
8.4ISIS12
.
168
8.5
BSI
BASIS-SICHERHEITSCHECK
.
170
8.6
ANGEBOT
DER
ALLIANZ
FUER
CYBER-SICHERHEIT
VOM
BSI
.
171
8.7
SECURITY
AWARENESS
(EMPLOYEE
SECURITY
INDEX)
.
173
8.8
SECURITY
OPERATIONS
CENTER
.
175
9.
ABSCHLIESSENDE
BETRACHTUNG
.
176
LITERATURVERZEICHNIS
.
178
V.
DARSTELLUNG
DER
CYBER-RISIKEN
IM
LAGEBERICHT
-
PRAKTISCHE
UMSETZUNG
IN
DEN
GESCHAEFTSBERICHTEN
DES
DAX,
MDAX
UND
SDAX
.
187
1.
EINLEITUNG
.
187
2.
THEORETISCHE
GRUNDLAGEN
.
188
2.1
DEFINITIONCYBER-RISIKEN
.
188
2.2
RISIKOBERICHTERSTATTUNG
IM
LAGEBERICHT
.
190
3.
PRAKTISCHE
UMSETZUNG
IN
DEN
LAGEBERICHTEN
.
192
3.1
STICHPROBE
.
192
3.2
UNTERSUCHUNGSERGEBNISSE
.
193
4.
FAZIT
UND
AUSBLICK
.
212
LITERATURVERZEICHNIS
.
213
GESCHAEFTSBERICHTE
2019
.
214
ANHANG
1:
UNTERNEHMENSSTICHPROBE
.
214
ANHANG
2:
AUSZUG
AUS
DEN
RISIKOBERICHTEN
.
218
AUTORENVERZEICHNIS
.
223
9 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author2 | Rinker, Carola |
author2_role | edt |
author2_variant | c r cr |
author_GND | (DE-588)1014191327 |
author_facet | Rinker, Carola |
building | Verbundindex |
bvnumber | BV047278710 |
classification_rvk | QP 345 ST 276 QP 300 |
ctrlnum | (OCoLC)1250357599 (DE-599)BVBBV047278710 |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03042nam a2200469 c 4500</leader><controlfield tag="001">BV047278710</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230330 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">210510s2021 a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1232941026</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783503199242</subfield><subfield code="c">Kartoniert, Paperback : EUR 39,95</subfield><subfield code="9">978-3-503-19924-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3503199241</subfield><subfield code="9">3-503-19924-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1250357599</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV047278710</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 300</subfield><subfield code="0">(DE-625)141850:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber Security in der Risikoberichterstattung</subfield><subfield code="b">Praxisleitfaden für optimiertes IT-Risikomanagement</subfield><subfield code="c">von Dr. Carola Rinker ; mit Beiträgen von Helmut Brechtken, Manuel Dinis, [und 5 weitere]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Erich Schmidt Verlag</subfield><subfield code="c">[2021]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2021</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">224 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: Carola Rinker (Hrsg.)</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Der digitale Wandel und die Vorteile unternehmensuebergreifender Vernetzung haben die Gefahren von Hackerangriffen und vergleichbaren Bedrohungen massiv erhoeht. Auch bei den Methoden von Cyberkriminellen ist eine kritische Professionalisierung zu beobachten, der sich jedes Unternehmen stellen muss.Wie Sie Cyber-Risiken ueberzeugend bewerten und darstellen, erfahren Sie in diesem Buch mit Fokus auf die Risikoberichterstattung. Carola Rinker und ihr hoch spezialisiertes Expertenteam beleuchten die wichtigsten aktuellen Praxisthemen:- Typische Risikoszenarien und wirksame Schutzmassnahmen- IT-Risikomanagement-Systeme im praktischen Einsatz- Cyber Security Controls und ihre Relevanz fuer die Berichterstattung- Internes Kontrollsystem und Cyber-Risiken, wichtige Key-Performance-Indikatoren zur Erfolgskontrolle- Aufdeckung und forensische Untersuchungen von Vorfaellen, kompromittierten Daten, Systemen und NetzwerkenPflichtlektuere mit vielen Umsetzungstipps fuer alle, die sich bei der Verbesserung und Absicherung der Unternehmens-IT erfolgreich einbringen</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rinker, Carola</subfield><subfield code="0">(DE-588)1014191327</subfield><subfield code="4">edt</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-503-19925-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032682282&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032682282</subfield></datafield></record></collection> |
id | DE-604.BV047278710 |
illustrated | Illustrated |
index_date | 2024-07-03T17:16:18Z |
indexdate | 2024-07-10T09:07:38Z |
institution | BVB |
isbn | 9783503199242 3503199241 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032682282 |
oclc_num | 1250357599 |
open_access_boolean | |
owner | DE-706 DE-860 DE-11 |
owner_facet | DE-706 DE-860 DE-11 |
physical | 224 Seiten Illustrationen, Diagramme |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Erich Schmidt Verlag |
record_format | marc |
spelling | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement von Dr. Carola Rinker ; mit Beiträgen von Helmut Brechtken, Manuel Dinis, [und 5 weitere] Berlin Erich Schmidt Verlag [2021] © 2021 224 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Auf dem Cover: Carola Rinker (Hrsg.) Der digitale Wandel und die Vorteile unternehmensuebergreifender Vernetzung haben die Gefahren von Hackerangriffen und vergleichbaren Bedrohungen massiv erhoeht. Auch bei den Methoden von Cyberkriminellen ist eine kritische Professionalisierung zu beobachten, der sich jedes Unternehmen stellen muss.Wie Sie Cyber-Risiken ueberzeugend bewerten und darstellen, erfahren Sie in diesem Buch mit Fokus auf die Risikoberichterstattung. Carola Rinker und ihr hoch spezialisiertes Expertenteam beleuchten die wichtigsten aktuellen Praxisthemen:- Typische Risikoszenarien und wirksame Schutzmassnahmen- IT-Risikomanagement-Systeme im praktischen Einsatz- Cyber Security Controls und ihre Relevanz fuer die Berichterstattung- Internes Kontrollsystem und Cyber-Risiken, wichtige Key-Performance-Indikatoren zur Erfolgskontrolle- Aufdeckung und forensische Untersuchungen von Vorfaellen, kompromittierten Daten, Systemen und NetzwerkenPflichtlektuere mit vielen Umsetzungstipps fuer alle, die sich bei der Verbesserung und Absicherung der Unternehmens-IT erfolgreich einbringen Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Risikomanagement (DE-588)4121590-4 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Informationstechnik (DE-588)4026926-7 s Risikomanagement (DE-588)4121590-4 s DE-604 Rinker, Carola (DE-588)1014191327 edt Erscheint auch als Online-Ausgabe 978-3-503-19925-9 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032682282&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement Computersicherheit (DE-588)4274324-2 gnd Informationstechnik (DE-588)4026926-7 gnd Risikomanagement (DE-588)4121590-4 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4026926-7 (DE-588)4121590-4 |
title | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement |
title_auth | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement |
title_exact_search | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement |
title_exact_search_txtP | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement |
title_full | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement von Dr. Carola Rinker ; mit Beiträgen von Helmut Brechtken, Manuel Dinis, [und 5 weitere] |
title_fullStr | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement von Dr. Carola Rinker ; mit Beiträgen von Helmut Brechtken, Manuel Dinis, [und 5 weitere] |
title_full_unstemmed | Cyber Security in der Risikoberichterstattung Praxisleitfaden für optimiertes IT-Risikomanagement von Dr. Carola Rinker ; mit Beiträgen von Helmut Brechtken, Manuel Dinis, [und 5 weitere] |
title_short | Cyber Security in der Risikoberichterstattung |
title_sort | cyber security in der risikoberichterstattung praxisleitfaden fur optimiertes it risikomanagement |
title_sub | Praxisleitfaden für optimiertes IT-Risikomanagement |
topic | Computersicherheit (DE-588)4274324-2 gnd Informationstechnik (DE-588)4026926-7 gnd Risikomanagement (DE-588)4121590-4 gnd |
topic_facet | Computersicherheit Informationstechnik Risikomanagement |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032682282&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT rinkercarola cybersecurityinderrisikoberichterstattungpraxisleitfadenfuroptimiertesitrisikomanagement |