Überblick
Nachdem im Teil I des Buches die Grundlagen für das Risikomanagement und im Teil II die Anforderungen an die Unternehmen vor allem hinsichtlich eines integrierten Risikomanagements behandelt wurden, wird in diesem Teil III das Risikomanagement vor allem aus der Sicht der Informationssicherheit und der IT behandelt. In diesem Kap. 6 wird das in Abschn. 2.3 vorgestellte Modell, dessen Verwendung in der IT und der Informationssicherheit sehr beliebt ist, in einigen dafür wichtigen Zusammenhängen wiederholt dargestellt. Es wird ein Einblick in die Bedeutung der Informationssicherheits- und der IT-Risiken gegeben. Sodann werden die Disziplinen Informationssicherheit und IT-Sicherheit sowie Informations-Risiken und IT-Risiken voneinander abgegrenzt. Dazu werden die für die Informations-Risiken und deren Behandlung wichtigen Kriterien und Begriffe erläutert. Auch wird, sozusagen als Vorspann zu den in den nächsten Kapiteln zu behandelnden konkreten Methoden und Verfahren, ein genereller Einblick in die Möglichkeiten des Informationssicherheits- und IT-Risikomanagements vermittelt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Das oft angeführte System-Ziel „Non-Repudiation“ wird nicht zu den elementaren System-Zielen gezählt, da es erst durch eine integre Prozedur zur Beweisführung zustande kommt (z. B. Digitale Unterschrift). Das Zielsystem für Risiken kann jedoch auch auf solche und andere Prozeduren und Prozesse erweitert werden.
- 2.
RFID = Radio Frequency Identification.
- 3.
President’s Commission on Critical Infrastructure Protection (PCCIP). Critical Foundations: Protecting America’s Infrastructures. (Washington, October 1997).
- 4.
Der ultimative Eigentümer der Information (z. B. Bankkunde) autorisiert direkt oder über den in seinem Auftrag handelnden Dienstleister.
- 5.
Die Überlappung der beiden Risikobereiche Informationssicherheits-Risiken und IT-Risiken mit den Cyber-Risiken ist in Kap. 17, Abb. 17.1 gezeigt.
Literatur
IT Governance Institute: CobiT 4.1 Excerpt. Executive Summary Framework. Rolling Meadows: IT Governance Institute, 2007.
The White House, Office of the Press Secretary: Executive Order – Improving Critical Infrastructure Cybersecurity, The White House, Office of the Press Secretary, 12.2.2013.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Königs, HP. (2017). Informationssicherheits- und IT-Risiken. In: IT-Risikomanagement mit System. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-12004-7_6
Download citation
DOI: https://doi.org/10.1007/978-3-658-12004-7_6
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-12003-0
Online ISBN: 978-3-658-12004-7
eBook Packages: Computer Science and Engineering (German Language)