Zusammenfassung
Die IV-Sicherheit wird in vielen Unternehmen nicht effizient genug gesteuert. Oft wird nur ein pauschaler Anteil des IT-Budgets für die Absicherung der Systeme investiert. Dies liegt daran, dass noch keine anerkannten Methoden zur Evaluation des Nutzens von Investitionen in die IV-Sicherheit entwickelt wurden. Sie werden zu pauschal und unstrukturiert behandelt. Die vorliegende Arbeit stellt einen Lösungsansatz für die Finanzwirtschaft vor. Da IV-Sicherheitsrisiken Teil des operationellen Risikos bei Kreditinstituten sind, lassen sie sich auch mit den dort gebräuchlichen Methoden bearbeiten. Basierend auf einer Systematisierung von IV-Sicherheitsinvestitionen wird ein Integrationsansatz in eine risikoorientierte Performance-Messmethode vorgestellt, die zur Beurteilung der risiko- und monetären Wirkungen von IV-Sicherheitsinvestitionen dient.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Anders, U.: The path to operational risk economic capital. In: Alexander, C. (Hrsg.): Operational Risk — Regulation, Analysis and Management. Prentice Hall: Upper Saddle River, 2002: S. 215–226.
Anderson, A.; Shain, M.: Risk Management. In: Caelli, W.; Longley, D.; Shain, M. (Hrsg.): Information Security Handbook. MacMillan: Basingstoke, 1994: S. 75–128.
Bacon, J. C.: Why companies invest in information technology. In: Willcocks, L. (Hrsg.): Information Management — The evaluation of information systems investments. Chapmann & Hall, London et al., 1994: S. 31–47
Basel Committee on Banking Supervision: Sound Practices for the Management und Supervision of Operational Risk. Bank for International Settlements: Basel, 2003.
Basel Committee on Banking Supervision: International Convergence of Capital Measurement and Capital Standards. Bank for International Settlements: Basel, 2004.
Brink, G. J. van den: Operational Risk — Wie Banken das Betriebsrisiko beherrschen. Schäffer-Poeschel: Stuttgart, 2001.
[Cavu+04]_Cavusoglu, H.; Cavusoglu, H.; Raghunathan, S.: Economics of IT security management: Four improvements to current security practices. Communications of the Association for Information Systems: (2002) 14, S. 65–75
Chorafas, D. N.: Operational Risk Control with Basel II. Elsevier: Oxford, 2004.
Cisco Systems: VPN Benefits Study. http://www.cisco.com/warp/pulic/cc/soneso/vpn/vpne/cosui_br.pdf, 2001, Abruf am 2004-04-19
Coleman, T.; Jamieson, M.: Beyond return on investment. In: Willcocks, L. (Hrsg.): Information Management — The evaluation of information systems investments. Chapmann & Hall: London et al., 1994.
[Caze+03]_Cazemier, J. A.; Overbeek, P. L.; Peters, L. M.: IT Infrastructure Library — Security management. Stationary Office, CCTA: London, 2003.
[Gord+04]_Gordon, L. A.; Loeb, M. P.; Lucyshyn, W.; Richardson, R.: 2004 CSI/FBI Computer Crime and Security Survey. San Francisco: Computer Security Institute, 2004.
Haubenstock, M.:The operational risk management framework. In: Alexander, C.: Operational Risk — Regulation, Analysis and Management. Prentice Hall: Upper Saddle River, 2002.
Hochstrasser, B.: Justifying IT investments. In: Willcocks, L.: Information Management — The evaluation of information systems investments. Chapmann & Hall: London et al., 1994.
King, Jack L.: Operational Risk — Measurement and Modeling. Wiley: Chichester et al., 2001.
Krcmar, H.: Informationsmanagement. Springer: Berlin et al., 2003.
Locarek-Junge, H.: IT-Risikomanagement in Banken. In: Rossbach, P.; Locarek-Junge, H. (Hrsg.): IT-Sicherheitsmanagement in Banken. Bankakademie Verlag: Frankfurt, 2002.
Microsoft Corporation: Securing Windows 2000 Server. http://www.microsoft.com/downloads/details.aspx?FamilyId=9964CF42-E236-4D73-AEF4-7B4FDC0A25F6&displaylang=en, 2003. Abruf am 2004-04-08.
Miles, L. D.: Techniques of Value Analysis and Engineering. Wiley: New York, 1972.
Nagel, K.: Nutzen der Informationsverarbeitung: Methoden zur Bewertung von strategischen Wettbewerbsvorteilen. Oldenbourg: München/Wien, 1988.
OCG: IT-Infrastructure Library — ICT Infrastructure Management. TSO: Norwich, 2002.
Olfert, K.: Investition. Kiehl: Ludwigshafen (Rhein), 2001.
Pfleeger, C. P.: Security in Computing. Prentice Hall: Upper Saddle River, 1997.
Pfleeger, C. P.; Pfleeger, S. L.: Security in Computing. Prentice Hall: Upper Saddle River, NJ, 2003.
Reichmann, T.: Controlling mit Kennzahlen und Managementberichten: Grundlagen einer systemgestützten Controlling-Konzeption. München: Vahlen, 2001.
Stelzer, D.: Sicherheitsstrategien in der Informationsverarbeitung: ein wissensbasiertes objektorientiertes System für die Risikoanalyse. Deutscher Universitätsverlag: Köln, 1993.
Stelzer, D.: Risikoanalysen als Hilfsmittel zur Entwicklung von Sicherheitskonzepten in der Informationsverarbeitung. In: Rossbach, P.; Locarek-Junge, H. (Hrsg.): IT-Sicherheitsmanagement in Banken. Bankakademie Verlag: Frankfurt, 2002.
Vossbein,: Kosten und Nutzen der IT-Sicherheit. Studie des BSI zur Technikfolgenabschätzung. SecuMedia: Ingelheim, 2000.
Willcocks, L.; Margetts, H.: Risk and information systems: developing the analysis. In: Willcocks, L. (Hrsg.): Information Management — The evaluation of information systems investments. Chapmann & Hall: London et al., 1994.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2005 Physica-Verlag Heidelberg
About this paper
Cite this paper
Locher, C. (2005). Ein Steuerungsmodell für das Management von IV-Sicherheitsrisiken bei Kreditinstituten. In: Ferstl, O.K., Sinz, E.J., Eckert, S., Isselhorst, T. (eds) Wirtschaftsinformatik 2005. Physica, Heidelberg. https://doi.org/10.1007/3-7908-1624-8_63
Download citation
DOI: https://doi.org/10.1007/3-7908-1624-8_63
Publisher Name: Physica, Heidelberg
Print ISBN: 978-3-7908-1574-0
Online ISBN: 978-3-7908-1624-2
eBook Packages: Business and Economics (German Language)