Skip to main content

Ein Steuerungsmodell für das Management von IV-Sicherheitsrisiken bei Kreditinstituten

  • Conference paper
Wirtschaftsinformatik 2005
  • 6290 Accesses

Zusammenfassung

Die IV-Sicherheit wird in vielen Unternehmen nicht effizient genug gesteuert. Oft wird nur ein pauschaler Anteil des IT-Budgets für die Absicherung der Systeme investiert. Dies liegt daran, dass noch keine anerkannten Methoden zur Evaluation des Nutzens von Investitionen in die IV-Sicherheit entwickelt wurden. Sie werden zu pauschal und unstrukturiert behandelt. Die vorliegende Arbeit stellt einen Lösungsansatz für die Finanzwirtschaft vor. Da IV-Sicherheitsrisiken Teil des operationellen Risikos bei Kreditinstituten sind, lassen sie sich auch mit den dort gebräuchlichen Methoden bearbeiten. Basierend auf einer Systematisierung von IV-Sicherheitsinvestitionen wird ein Integrationsansatz in eine risikoorientierte Performance-Messmethode vorgestellt, die zur Beurteilung der risiko- und monetären Wirkungen von IV-Sicherheitsinvestitionen dient.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 269.00
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Anders, U.: The path to operational risk economic capital. In: Alexander, C. (Hrsg.): Operational Risk — Regulation, Analysis and Management. Prentice Hall: Upper Saddle River, 2002: S. 215–226.

    Google Scholar 

  2. Anderson, A.; Shain, M.: Risk Management. In: Caelli, W.; Longley, D.; Shain, M. (Hrsg.): Information Security Handbook. MacMillan: Basingstoke, 1994: S. 75–128.

    Google Scholar 

  3. Bacon, J. C.: Why companies invest in information technology. In: Willcocks, L. (Hrsg.): Information Management — The evaluation of information systems investments. Chapmann & Hall, London et al., 1994: S. 31–47

    Google Scholar 

  4. Basel Committee on Banking Supervision: Sound Practices for the Management und Supervision of Operational Risk. Bank for International Settlements: Basel, 2003.

    Google Scholar 

  5. Basel Committee on Banking Supervision: International Convergence of Capital Measurement and Capital Standards. Bank for International Settlements: Basel, 2004.

    Google Scholar 

  6. Brink, G. J. van den: Operational Risk — Wie Banken das Betriebsrisiko beherrschen. Schäffer-Poeschel: Stuttgart, 2001.

    Google Scholar 

  7. [Cavu+04]_Cavusoglu, H.; Cavusoglu, H.; Raghunathan, S.: Economics of IT security management: Four improvements to current security practices. Communications of the Association for Information Systems: (2002) 14, S. 65–75

    Google Scholar 

  8. Chorafas, D. N.: Operational Risk Control with Basel II. Elsevier: Oxford, 2004.

    Google Scholar 

  9. Cisco Systems: VPN Benefits Study. http://www.cisco.com/warp/pulic/cc/soneso/vpn/vpne/cosui_br.pdf, 2001, Abruf am 2004-04-19

    Google Scholar 

  10. Coleman, T.; Jamieson, M.: Beyond return on investment. In: Willcocks, L. (Hrsg.): Information Management — The evaluation of information systems investments. Chapmann & Hall: London et al., 1994.

    Google Scholar 

  11. [Caze+03]_Cazemier, J. A.; Overbeek, P. L.; Peters, L. M.: IT Infrastructure Library — Security management. Stationary Office, CCTA: London, 2003.

    Google Scholar 

  12. [Gord+04]_Gordon, L. A.; Loeb, M. P.; Lucyshyn, W.; Richardson, R.: 2004 CSI/FBI Computer Crime and Security Survey. San Francisco: Computer Security Institute, 2004.

    Google Scholar 

  13. Haubenstock, M.:The operational risk management framework. In: Alexander, C.: Operational Risk — Regulation, Analysis and Management. Prentice Hall: Upper Saddle River, 2002.

    Google Scholar 

  14. Hochstrasser, B.: Justifying IT investments. In: Willcocks, L.: Information Management — The evaluation of information systems investments. Chapmann & Hall: London et al., 1994.

    Google Scholar 

  15. King, Jack L.: Operational Risk — Measurement and Modeling. Wiley: Chichester et al., 2001.

    Google Scholar 

  16. Krcmar, H.: Informationsmanagement. Springer: Berlin et al., 2003.

    Book  Google Scholar 

  17. Locarek-Junge, H.: IT-Risikomanagement in Banken. In: Rossbach, P.; Locarek-Junge, H. (Hrsg.): IT-Sicherheitsmanagement in Banken. Bankakademie Verlag: Frankfurt, 2002.

    Google Scholar 

  18. Microsoft Corporation: Securing Windows 2000 Server. http://www.microsoft.com/downloads/details.aspx?FamilyId=9964CF42-E236-4D73-AEF4-7B4FDC0A25F6&displaylang=en, 2003. Abruf am 2004-04-08.

    Google Scholar 

  19. Miles, L. D.: Techniques of Value Analysis and Engineering. Wiley: New York, 1972.

    Google Scholar 

  20. Nagel, K.: Nutzen der Informationsverarbeitung: Methoden zur Bewertung von strategischen Wettbewerbsvorteilen. Oldenbourg: München/Wien, 1988.

    Google Scholar 

  21. OCG: IT-Infrastructure Library — ICT Infrastructure Management. TSO: Norwich, 2002.

    Google Scholar 

  22. Olfert, K.: Investition. Kiehl: Ludwigshafen (Rhein), 2001.

    Google Scholar 

  23. Pfleeger, C. P.: Security in Computing. Prentice Hall: Upper Saddle River, 1997.

    Google Scholar 

  24. Pfleeger, C. P.; Pfleeger, S. L.: Security in Computing. Prentice Hall: Upper Saddle River, NJ, 2003.

    Google Scholar 

  25. Reichmann, T.: Controlling mit Kennzahlen und Managementberichten: Grundlagen einer systemgestützten Controlling-Konzeption. München: Vahlen, 2001.

    Google Scholar 

  26. Stelzer, D.: Sicherheitsstrategien in der Informationsverarbeitung: ein wissensbasiertes objektorientiertes System für die Risikoanalyse. Deutscher Universitätsverlag: Köln, 1993.

    Book  Google Scholar 

  27. Stelzer, D.: Risikoanalysen als Hilfsmittel zur Entwicklung von Sicherheitskonzepten in der Informationsverarbeitung. In: Rossbach, P.; Locarek-Junge, H. (Hrsg.): IT-Sicherheitsmanagement in Banken. Bankakademie Verlag: Frankfurt, 2002.

    Google Scholar 

  28. Vossbein,: Kosten und Nutzen der IT-Sicherheit. Studie des BSI zur Technikfolgenabschätzung. SecuMedia: Ingelheim, 2000.

    Google Scholar 

  29. Willcocks, L.; Margetts, H.: Risk and information systems: developing the analysis. In: Willcocks, L. (Hrsg.): Information Management — The evaluation of information systems investments. Chapmann & Hall: London et al., 1994.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2005 Physica-Verlag Heidelberg

About this paper

Cite this paper

Locher, C. (2005). Ein Steuerungsmodell für das Management von IV-Sicherheitsrisiken bei Kreditinstituten. In: Ferstl, O.K., Sinz, E.J., Eckert, S., Isselhorst, T. (eds) Wirtschaftsinformatik 2005. Physica, Heidelberg. https://doi.org/10.1007/3-7908-1624-8_63

Download citation

Publish with us

Policies and ethics