Skip to main content

Informationssicherheits-Governance

Gute Steuerung als Basis für Erfolg

  • Chapter
  • First Online:
  • 3695 Accesses

Part of the book series: Xpert.press ((XPERT.PRESS))

Zusammenfassung

In diesem Kapitel soll ein Verständnis für die Anforderungen einer effektiven Information Security Governance (kurz: IS-Governance), sowie Kenntnis der Elemente und Vorgehensweisen bei der Entwicklung und Implementierung einer Information Security Strategie (kurz: IS-Strategie) vermittelt werden. Damit wird in diesem Kapitel auch die Grundlage für eine angemessene Betrachtung von Risiken gelegt und die Voraussetzungen dafür geschaffen, dass das IS-Management die notwendige Rückendeckung bei der Entwicklung und Implementierung einer organisationsweiten Informationssicherheit von Seiten des Managements bekommt.

Der Erfolg kommt nur über die Brücke der Planung zu Dir.(Adolf Loos, österr. Architekt)

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD   59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.

  2. 2.

    Auch in den einschlägigen ISO/IEC-Standards zur Informationssicherheit ist der PDCA-Zyklus – entgegen der häufigen Annahme – im Rahmen der Kapitelstruktur immer noch vorhanden, lediglich die Grafik zum PDCA-Zyklus wurde entfernt.

  3. 3.

    Für die detaillierte Diskussion zur IS-Policy-Pyramide siehe auch Abschn. 2.6 „Aufbau und Fortschreibung eines IS-Policy Frameworks“.

  4. 4.

    Im Folgenden verwenden wir den Begriff Policy-Pyramide synonym für IS-Policy-Pyramide sowie die Bezeichnungen der einzelnen Ebenen der Policy-Pyramide in gleichwertiger Form ohne den Zusatz IS.

  5. 5.

    Für eine kurze Erklärung zur SWOT-Analyse siehe beispielsweise unter https://de.wikipedia.org/wiki/SWOT-Analyse. Zugegriffen: 15. Mai 2016.

  6. 6.

    In der Bedeutung des engl. Begriffs der accountability.

Literatur

  1. K. Brotby, Information Security Governance, 1. Aufl. (John Wiley & Sons, Hoboken (USA), 2009)

    Book  Google Scholar 

  2. ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)

    Google Scholar 

  3. W. Deming, Out of the Crisis (The MIT Press, Cambridge (USA), 1982)

    Google Scholar 

  4. W. Shewhart, Statistical Method from the Viewpoint of Quality Control (Dover Publications Inc, 1986)

    Google Scholar 

  5. R.D. Moen, C.L. Norman, Clearing up myths about the Deming cycle and seeing how it keeps evolving (2010). http://apiweb.org/circling-back.pdf. Zugegriffen: 15. Mai 2016

  6. ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Control Objectives for Information and Related Technology (COBIT), 5. Aufl. (2012)

    Google Scholar 

  7. R.S. Kaplan, D.P. Norton, P. Horváth, Balanced Scorecard: Strategien erfolgreich umsetzen (Schäffer-Poeschel, Stuttgart, 1997)

    Google Scholar 

  8. Software Engineering Institute (SEI), Carnegie Mellon University, Pittsburgh (USA), Capability Maturity Model Integration (CMMI) (2010)

    Google Scholar 

  9. H. Schmidpeter, Modell-basiertes Return on Security Investment (RoSI) im IS-Management der Münchener Rückversicherung. Diplomarbeit, Technische Universität München (2005)

    Google Scholar 

  10. W. Sonnenreich, J. Albanese, B. Stout, J. Res. Pract. Inf. Technol. 38(1): 45 (2006). https://www.ws.acs.org.au/jrpit/JRPITVolumes/JRPIT38/JRPIT38.1.45.pdf. Zugegriffen: 15. Mai 2016

    Google Scholar 

  11. Payment Card Industry (PCI) Security Standards Council, Wakefield (USA), PCI Data Security Standard (PCI DSS), 3. Aufl. (2016)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Informationssicherheits-Governance. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_2

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics