
×
Informatik-Sicherheitsmanagement
Eine Herausforderung für die Unternehmensführung
von Christine StraußInhaltsverzeichnis
- 1 Einleitung.
- 1.1 Die Bedeutung der Sicherheit im IT-Bereich.
- 1.2 Vorgehen bei der Risikobewältigung.
- 1.3 Ursachen «schlechter Lösungen».
- 1.4 Ziel der Arbeit.
- 1.5 Abgrenzung.
- 1.6 Gliederung der Arbeit.
- 2 Grundbegriffe.
- 2.1 Entscheidungstheoretische Grundlagen.
- 2.2 Der Sicherheitsbegriff allgemein.
- 2.3 Der Sicherheitsbegriff im IT-Bereich.
- 2.4 Der Risikobegriff.
- 2.5 Der Begriff «Risk Management».
- 2.6 Der Begriff «Sicherheitspolitik».
- 2.7 Portfoliotheorie.
- 2.8 Portfoliotechnik im Strategischen Management.
- 2.9 Sicherheitsmassnahmen.
- 2.10 Risikobewältigung im aufbauorganisatorischen Kontext.
- 2.11 Zusammenfassung.
- 3 Bestehende Konzepte zur Risikobewältigung im IT-Bereich.
- 3.1 Standards und Sicherheitskriterienkataloge.
- 3.2 NBS Guideline for Automatic Data Processing Risk Analysis.
- 3.3 Checklisten.
- 3.4 Fallstudien.
- 3.5 Computer Aided Risk Analysis/Management.
- 3.6 Zusammenfassung.
- 4 Portfoliomethode zur Risikobewältigung.
- 4.1 Formulierung der Sicherheitspolitik.
- 4.2 Anwendung der Sicherheitspolitik.
- 4.3 Zusammenfassung.
- 5 Fallstudie I: «Hacking».
- 5.1 Risikobeurteilung.
- 5.2 Bestimmung effektiver Massnahmen.
- 5.3 Generierung von Portfolios.
- 5.4 Berechnung der Effizienz.
- 5.5 Interpretation der Ergebnisse.
- 5.6 Interaktive Optimierung.
- 5.7 Diskussion der Resultate.
- 5.8 Diskussion des quantitativen Portfolioansatzes.
- 6 Fallstudie II: Computerviren.
- 6.1 Szenarium.
- 6.2 Risikobeurteilung.
- 6.3 Bestimmung effektiver Massnahmen, Effizienz.
- 6.4 Rahmenbedingungen.
- 6.5 Realisierung.
- 6.6 Risikosituation nach Realisierung der Massnahmen.
- 6.7 Zusammenfassung.
- 7 Schlussbemerkungen und Ausblick.
- 7.1 Unternehmenspolitische Grundsätze.
- 7.2 Vergleich mit bestehenden Ansätzen der Risikobewältigung.
- 7.3 Kritische Beurteilung derMethode.
- 7.4 Möglichkeiten der Weiterentwicklung.
- Anhang A: Beispiele zu «Preloss»- und «Postloss»-Massnahmen.
- A.1 «Preloss»-Massnahmen.
- A.2 «Postloss»-Massnahmen.
- Anhang B: Listing des GAMS-Modells gegen Hackingversuche.
- Anhang C: Computeranomalien und -viren.
- C.1 Logischer Aufbau eines Virusprogramms.
- C.2 Der Infektionsvorgang.
- C.3 Die Schadensfunktion.
- C.4 Besondere Probleme bei der Virenprophylaxe.
- C.5 Motivation der Autoren von Virusprogrammen.
- C.6 Virusgefahr durch Gruppenbildungen.
- Literatur.
- Weitere Literatur.
- Abkürzungen und Akronyme.