Informatik-Sicherheitsmanagement von Christine Strauß | Eine Herausforderung für die Unternehmensführung | ISBN 9783519021865

Informatik-Sicherheitsmanagement

Eine Herausforderung für die Unternehmensführung

von Christine Strauß
Buchcover Informatik-Sicherheitsmanagement | Christine Strauß | EAN 9783519021865 | ISBN 3-519-02186-2 | ISBN 978-3-519-02186-5

Informatik-Sicherheitsmanagement

Eine Herausforderung für die Unternehmensführung

von Christine Strauß

Inhaltsverzeichnis

  • 1 Einleitung.
  • 1.1 Die Bedeutung der Sicherheit im IT-Bereich.
  • 1.2 Vorgehen bei der Risikobewältigung.
  • 1.3 Ursachen «schlechter Lösungen».
  • 1.4 Ziel der Arbeit.
  • 1.5 Abgrenzung.
  • 1.6 Gliederung der Arbeit.
  • 2 Grundbegriffe.
  • 2.1 Entscheidungstheoretische Grundlagen.
  • 2.2 Der Sicherheitsbegriff allgemein.
  • 2.3 Der Sicherheitsbegriff im IT-Bereich.
  • 2.4 Der Risikobegriff.
  • 2.5 Der Begriff «Risk Management».
  • 2.6 Der Begriff «Sicherheitspolitik».
  • 2.7 Portfoliotheorie.
  • 2.8 Portfoliotechnik im Strategischen Management.
  • 2.9 Sicherheitsmassnahmen.
  • 2.10 Risikobewältigung im aufbauorganisatorischen Kontext.
  • 2.11 Zusammenfassung.
  • 3 Bestehende Konzepte zur Risikobewältigung im IT-Bereich.
  • 3.1 Standards und Sicherheitskriterienkataloge.
  • 3.2 NBS Guideline for Automatic Data Processing Risk Analysis.
  • 3.3 Checklisten.
  • 3.4 Fallstudien.
  • 3.5 Computer Aided Risk Analysis/Management.
  • 3.6 Zusammenfassung.
  • 4 Portfoliomethode zur Risikobewältigung.
  • 4.1 Formulierung der Sicherheitspolitik.
  • 4.2 Anwendung der Sicherheitspolitik.
  • 4.3 Zusammenfassung.
  • 5 Fallstudie I: «Hacking».
  • 5.1 Risikobeurteilung.
  • 5.2 Bestimmung effektiver Massnahmen.
  • 5.3 Generierung von Portfolios.
  • 5.4 Berechnung der Effizienz.
  • 5.5 Interpretation der Ergebnisse.
  • 5.6 Interaktive Optimierung.
  • 5.7 Diskussion der Resultate.
  • 5.8 Diskussion des quantitativen Portfolioansatzes.
  • 6 Fallstudie II: Computerviren.
  • 6.1 Szenarium.
  • 6.2 Risikobeurteilung.
  • 6.3 Bestimmung effektiver Massnahmen, Effizienz.
  • 6.4 Rahmenbedingungen.
  • 6.5 Realisierung.
  • 6.6 Risikosituation nach Realisierung der Massnahmen.
  • 6.7 Zusammenfassung.
  • 7 Schlussbemerkungen und Ausblick.
  • 7.1 Unternehmenspolitische Grundsätze.
  • 7.2 Vergleich mit bestehenden Ansätzen der Risikobewältigung.
  • 7.3 Kritische Beurteilung derMethode.
  • 7.4 Möglichkeiten der Weiterentwicklung.
  • Anhang A: Beispiele zu «Preloss»- und «Postloss»-Massnahmen.
  • A.1 «Preloss»-Massnahmen.
  • A.2 «Postloss»-Massnahmen.
  • Anhang B: Listing des GAMS-Modells gegen Hackingversuche.
  • Anhang C: Computeranomalien und -viren.
  • C.1 Logischer Aufbau eines Virusprogramms.
  • C.2 Der Infektionsvorgang.
  • C.3 Die Schadensfunktion.
  • C.4 Besondere Probleme bei der Virenprophylaxe.
  • C.5 Motivation der Autoren von Virusprogrammen.
  • C.6 Virusgefahr durch Gruppenbildungen.
  • Literatur.
  • Weitere Literatur.
  • Abkürzungen und Akronyme.