Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 43, Issue 1, pp 23–27 | Cite as

Security-Management-as-a-Service

  • Stefan PfeifferEmail author
  • Martin Seiffert
Schwerpunkt
  • 24 Downloads

Zusammenfassung

Die voranschreitende Digitalisierung und die damit einhergehenden gesetzlichen Regelungen fordern von Unternehmen aber auch von staatlichen Einrichtungen die nachhaltige Umsetzung von wirksamen Informationssicherheitsmanagementsystemen. Dem entgegen steht der wachsende Fachkräftemangel in den Bereich IT- und Cyber-Sicherheit. In diesem Artikel stellen wir, am Beispiel kommunale Behörden, einen Ansatz vor, der zum einen darauf basiert die Sicherheitsinteressen homogener Organisationen zu bündeln und zum anderen darauf IT-Sicherheitsmanagementprozesse nutzerzentriert aufzuarbeiten und zu kommunizieren. So werden Verantwortliche in den Organisationen vor Ort bei der Etablierung eines ganzheitlichen IT-Sicherheitsmanagementprozesses und dessen Aufrechterhaltung im laufenden Betrieb unterstützt. Die frühzeitige Einbeziehung der Nutzer in den Entwicklungsprozess ermöglicht eine bedarfs-, ressourcengerechte und wirksame Lösung mit hoher Nutzerakzeptanz.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Bundesministerium des Innern (2011). Sektoren- und Brancheneinteilung Kritischer Infrastruktren Google Scholar
  2. 2.
    Bundesamt für Sicherheit in der Informationstechnik (2017). Lagebericht IT-Sicherheit 2017 Google Scholar
  3. 3.
    Bundesamt für Sicherheit in der Informationstechnik (2018). IT-Grundschutz-Kompendium Google Scholar
  4. 4.
    Hofmann, M., & Hofmann, A. (2017). ISMS-Tools zur Unterstützung eines nativen ISMS gemäß ISO 27001. : BoD E-Short.Google Scholar
  5. 5.
    Zurko, M. E., & Simon, R. T. (1996). User-centered security. In Proceedings of the 1996 workshop on New security paradigms. : ACM.Google Scholar
  6. 6.
    Plattner, H., Meinel, C., & Weinberg, U. (2011). Design Thinking: Innovation lernen -- Ideenwelten öffnen. : mi-Wirtschaftsbuch.Google Scholar
  7. 7.
    Xml path language XML Path Language (XPath). https://www.w3.org/TR/xpath/
  8. 8.
    Lewis, C. (1982). Using the'thinking-aloud'method in cognitive interface design. s. l.: Research Report RC9265. TJ Watson Research Center: IBM.Google Scholar
  9. 9.
    Teichmann, C., Renatus, S., & Nieding, A. (2016). Modellgestützte Risikoanalyse der Sicherheit Kritischer Infrastrukturen für kleine und mittlere Unternehmen: Eine Übersicht. In V. Nissen, D. Stelzer, S. Straßburger & D. Fischer (Hrsg.), Multikonferenz Wirtschaftsinformatik (MKWI) 2016 Bd. 2. : MKWI Teilkonferenz IT-Sicherheit für Kritische Infrastrukturen.Google Scholar
  10. 10.
    Heinemann, A., Kern, F., Lange, S., Margraf, M., & Otterbein, F. (2016). Security-Management-as-a-Service für die offentliche Verwaltung. In P. Schartner (Hrsg.), systec. DACH Security Tagungsband 2016 (S. 264--275).Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Freie Universität BerlinBerlinDeutschland
  2. 2.Fraunhofer-Institut AISECBerlinDeutschland

Personalised recommendations