Zusammenfassung
Das Risikomanagement und die Gefährdungsanalyse bzw. Schutzbedarfsfeststellung helfen dabei, die Sicherheitsstrategie für das Management der Informationssicherheit zu definieren und die für das Unternehmen geeigneten Sicherheitskontrollen und -maßnahmen zu identifizieren. Ausgehend von der Definition besonders schützenswerter Informationen und Systeme werden Schutzbedarfe ermittelt und unter Berücksichtigung von Geschäftszielen bzw. den Zielen einer Organisation sowie der aktuellen Gefährdungslage über den Einsatz bestimmter Gegenmaßnahmen entschieden. Kap. 5 befasst sich mit dem Planungsprozess der Informationssicherheit und den besonderen statischen sowie dynamischen Aspekten des Risikomanagements.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Bedingte Wahrscheinlichkeit, Wikipedia. http://de.wikipedia.org/wiki/Bedingte_Wahrscheinlichkeit.
Literatur
ISACA (2013) ISACA-Leitfaden. IT-Risikomanagment – leicht gemacht mit COBIT. ISACA Germany Chapter e.V. dpunkt.verlag, Heidelberg.
Kearney AT (2013) Informationssicherheit 2013
BSI (2008) BSI-Standard 100–2: IT-Grundschutz-Vorgehensweise
ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva
ISACA (2014) 2014 CISM review course. ISACA, Rolling Meadows
BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012. Bonn
Gran R (2010) ISO/IEC 27001 – IT-compliance manager. Frankfurt School of Finance & Management, 12.03.2010
Duda D, Sowa A (2015) Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch interne Revision. PinG – Privacy in Germany 1:30–35
Gordon LA, Loeb M (2005) Managing cybersecurity resources, a cost-benefit analysis. McGraw-Hill, New York. ISBN 978-0-07-145285-4
Bronstein IN, Semendjajew KA, Grosche G, Ziegler V, Ziegler D (2012) Springer-Taschenbuch der Mathematik. Springer Vieweg, Wiesbaden
Bronstein IN, Mühlig H, Musiol G, Semendjajew KA (2013) Taschenbuch der Mathematik (Bronstein). Europa-Lehrmittel Verlag, Haan.
Cantournet G, Sowa A (2014) Alternative Risikoformel. Bewerten wir noch die richtigen Dinge? <kes> 3:44–46
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Sowa, A. (2017). Risiko-Schicht: Plan-Phase des Managements der Informationssicherheit. In: Management der Informationssicherheit. Studienbücher Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-15627-5_5
Download citation
DOI: https://doi.org/10.1007/978-3-658-15627-5_5
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-15626-8
Online ISBN: 978-3-658-15627-5
eBook Packages: Computer Science and Engineering (German Language)