Skip to main content

Risiko-Schicht: Plan-Phase des Managements der Informationssicherheit

  • Chapter
  • First Online:
Management der Informationssicherheit

Part of the book series: Studienbücher Informatik ((SBI))

  • 8206 Accesses

Zusammenfassung

Das Risikomanagement und die Gefährdungsanalyse bzw. Schutzbedarfsfeststellung helfen dabei, die Sicherheitsstrategie für das Management der Informationssicherheit zu definieren und die für das Unternehmen geeigneten Sicherheitskontrollen und -maßnahmen zu identifizieren. Ausgehend von der Definition besonders schützenswerter Informationen und Systeme werden Schutzbedarfe ermittelt und unter Berücksichtigung von Geschäftszielen bzw. den Zielen einer Organisation sowie der aktuellen Gefährdungslage über den Einsatz bestimmter Gegenmaßnahmen entschieden. Kap. 5 befasst sich mit dem Planungsprozess der Informationssicherheit und den besonderen statischen sowie dynamischen Aspekten des Risikomanagements.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Bedingte Wahrscheinlichkeit, Wikipedia. http://de.wikipedia.org/wiki/Bedingte_Wahrscheinlichkeit.

Literatur

  1. ISACA (2013) ISACA-Leitfaden. IT-Risikomanagment – leicht gemacht mit COBIT. ISACA Germany Chapter e.V. dpunkt.verlag, Heidelberg.

    Google Scholar 

  2. Kearney AT (2013) Informationssicherheit 2013

    Google Scholar 

  3. BSI (2008) BSI-Standard 100–2: IT-Grundschutz-Vorgehensweise

    Google Scholar 

  4. ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva

    Google Scholar 

  5. ISACA (2014) 2014 CISM review course. ISACA, Rolling Meadows

    Google Scholar 

  6. BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012. Bonn

    Google Scholar 

  7. Gran R (2010) ISO/IEC 27001 – IT-compliance manager. Frankfurt School of Finance & Management, 12.03.2010

    Google Scholar 

  8. Duda D, Sowa A (2015) Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch interne Revision. PinG – Privacy in Germany 1:30–35

    Google Scholar 

  9. Gordon LA, Loeb M (2005) Managing cybersecurity resources, a cost-benefit analysis. McGraw-Hill, New York. ISBN 978-0-07-145285-4

    Google Scholar 

  10. Bronstein IN, Semendjajew KA, Grosche G, Ziegler V, Ziegler D (2012) Springer-Taschenbuch der Mathematik. Springer Vieweg, Wiesbaden

    Google Scholar 

  11. Bronstein IN, Mühlig H, Musiol G, Semendjajew KA (2013) Taschenbuch der Mathematik (Bronstein). Europa-Lehrmittel Verlag, Haan.

    Google Scholar 

  12. Cantournet G, Sowa A (2014) Alternative Risikoformel. Bewerten wir noch die richtigen Dinge? <kes> 3:44–46

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Aleksandra Sowa .

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Sowa, A. (2017). Risiko-Schicht: Plan-Phase des Managements der Informationssicherheit. In: Management der Informationssicherheit. Studienbücher Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-15627-5_5

Download citation

Publish with us

Policies and ethics