Datenschutz und Datensicherheit - DuD

, Volume 35, Issue 1, pp 50–55 | Cite as

Betriebswirtschaftliche Bewertung von Security Investments in der Praxis

  • Dirk Fox
DuD Best Practice

Zusammenfassung

Betriebswirtschaftliche Aspekte spielen bei Investitionsentscheidungen über IT-Sicherheitsmaßnahmen häufig keine systematische Rolle. Tatsächlich können sie jedoch nicht nur helfen, die „Sprachbarriere“ zwischen Unternehmensleitung und IT Security zu überwinden, sondern auch die Wirtschaftlichkeit einer Maßnahme zu bewerten.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Berinato, Scott: Finally, a Real Return on security Spending. CIO Magazine, 08.04.2002.Google Scholar
  2. [2]
    Government Chief Information Office: A Guide for Government Agencies Calculation Return on Security Investment. New South Wales Government, Department of Commerce; Version 2.0, 13.06.2006. http://www.gcio.nsw.gov.au/publications/Lockstep_ROSI_Guideline_SGW_282_2_29.pdf
  3. [3]
    Hoo, Kevin J. Soo: How Much Is Enough? A Risk-Management Approach to Computer Security. Working Paper, CRISP, Stanford University, June 2000. http://iis-db.stanford.edu/pubs/11900/soohoo.pdf
  4. [4]
    Mizzi, Adrian: Return on Information Security Investment — Are you spending enough? Are you spending too much? Januar 2005.Google Scholar
  5. [5]
    Möricke, Michael; Teufel, Stephanie (Hrsg.): Kosten & Nutzen von IT-Sicher-heit. Praxis der Wirtschaftsinformatik, HMD Heft 248, April 2006, dpunkt.verlag 2006.Google Scholar
  6. [6]
    Nowey, Thomas; Federrath, Hannes; Klein, Christian; Plößl, Klaus: Ansätze zur Evaluierung von Sicherheitsinvestitionen. In: Sicherheit 2005. Lecture Notes in Informatics, P-62, Köllen-Verlag, Bonn 2005, S. 15–26. http://www-sec.uni-regensburg.de/publ/2005/Si2005NFKP2005Sicherheitsinvestitionen.pdf Google Scholar
  7. [7]
    National Institute of Standards and Technology (NIST): Guideline for Automatic Data Processing Risk Analysis. FIPS PUB 65, 01.08.1979 (zurückgezogen am 25.08.1995).Google Scholar
  8. [8]
    Sonnenreich, Wes; Albanese, Jason; Stout, Bruce: Return On Security Investment (ROSI) — A Practical Quantitative Model. Journal of Research and Practice in Information Technology, Vol. 38, No. 1, February 2006, S. 55–66.Google Scholar
  9. [9]
    Wei, Huaqiang; Frinke, Deborah et.al.: Cost-Benefit Analysis for Network Intrusion Detection Systems. In: Proceedings of the 28th Annaul Computer Security Conference October 2001.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Dirk Fox

There are no affiliations available

Personalised recommendations