Zusammenfassung
In diesem Kapitel soll ein Verständnis für die Anforderungen einer effektiven Information Security Governance (kurz: IS-Governance), sowie Kenntnis der Elemente und Vorgehensweisen bei der Entwicklung und Implementierung einer Information Security Strategie (kurz: IS-Strategie) vermittelt werden. Damit wird in diesem Kapitel auch die Grundlage für eine angemessene Betrachtung von Risiken gelegt und die Voraussetzungen dafür geschaffen, dass das IS-Management die notwendige Rückendeckung bei der Entwicklung und Implementierung einer organisationsweiten Informationssicherheit von Seiten des Managements bekommt.
Der Erfolg kommt nur über die Brücke der Planung zu Dir.(Adolf Loos, österr. Architekt)
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.
- 2.
Auch in den einschlägigen ISO/IEC-Standards zur Informationssicherheit ist der PDCA-Zyklus – entgegen der häufigen Annahme – im Rahmen der Kapitelstruktur immer noch vorhanden, lediglich die Grafik zum PDCA-Zyklus wurde entfernt.
- 3.
Für die detaillierte Diskussion zur IS-Policy-Pyramide siehe auch Abschn. 2.6 „Aufbau und Fortschreibung eines IS-Policy Frameworks“.
- 4.
Im Folgenden verwenden wir den Begriff Policy-Pyramide synonym für IS-Policy-Pyramide sowie die Bezeichnungen der einzelnen Ebenen der Policy-Pyramide in gleichwertiger Form ohne den Zusatz IS.
- 5.
Für eine kurze Erklärung zur SWOT-Analyse siehe beispielsweise unter https://de.wikipedia.org/wiki/SWOT-Analyse. Zugegriffen: 15. Mai 2016.
- 6.
In der Bedeutung des engl. Begriffs der accountability.
Literatur
K. Brotby, Information Security Governance, 1. Aufl. (John Wiley & Sons, Hoboken (USA), 2009)
ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)
W. Deming, Out of the Crisis (The MIT Press, Cambridge (USA), 1982)
W. Shewhart, Statistical Method from the Viewpoint of Quality Control (Dover Publications Inc, 1986)
R.D. Moen, C.L. Norman, Clearing up myths about the Deming cycle and seeing how it keeps evolving (2010). http://apiweb.org/circling-back.pdf. Zugegriffen: 15. Mai 2016
ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Control Objectives for Information and Related Technology (COBIT), 5. Aufl. (2012)
R.S. Kaplan, D.P. Norton, P. Horváth, Balanced Scorecard: Strategien erfolgreich umsetzen (Schäffer-Poeschel, Stuttgart, 1997)
Software Engineering Institute (SEI), Carnegie Mellon University, Pittsburgh (USA), Capability Maturity Model Integration (CMMI) (2010)
H. Schmidpeter, Modell-basiertes Return on Security Investment (RoSI) im IS-Management der Münchener Rückversicherung. Diplomarbeit, Technische Universität München (2005)
W. Sonnenreich, J. Albanese, B. Stout, J. Res. Pract. Inf. Technol. 38(1): 45 (2006). https://www.ws.acs.org.au/jrpit/JRPITVolumes/JRPIT38/JRPIT38.1.45.pdf. Zugegriffen: 15. Mai 2016
Payment Card Industry (PCI) Security Standards Council, Wakefield (USA), PCI Data Security Standard (PCI DSS), 3. Aufl. (2016)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Wegener, C., Milde, T., Dolle, W. (2016). Informationssicherheits-Governance. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_2
Download citation
DOI: https://doi.org/10.1007/978-3-662-49167-6_2
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-49166-9
Online ISBN: 978-3-662-49167-6
eBook Packages: Computer Science and Engineering (German Language)