74,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Software, Note: 1,7, Evangelische Fachhochschule Darmstadt (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung: Die sich ständig verändernden Gefahrenpotentiale für die Informationstechnologie eines Unternehmens machen es sehr schwer, eine aktuelle Einschätzung der IT-Risikolage zu treffen. Dies ist aber zwingend erforderlich um den gesetzlichen (KonTraG) und institutionellen (Basel II Rating) Anforderungen an das Risikomanagement entsprechen zu können. Das durch diese Arbeit entwickelte Security Risk Management…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Software, Note: 1,7, Evangelische Fachhochschule Darmstadt (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:
Die sich ständig verändernden Gefahrenpotentiale für die Informationstechnologie eines Unternehmens machen es sehr schwer, eine aktuelle Einschätzung der IT-Risikolage zu treffen.
Dies ist aber zwingend erforderlich um den gesetzlichen (KonTraG) und institutionellen (Basel II Rating) Anforderungen an das Risikomanagement entsprechen zu können.
Das durch diese Arbeit entwickelte Security Risk Management Prozessmodell erlaubt es, ein Security Risk Audit zur Identifikation und Analyse von vorhandenen IT-Risiken unter Kostenaspekten im Unternehmenskontext durchzuführen. Das Ergebnis dieses Audits ermöglicht eine genaue Einschätzung der aktuellen IT-Risikolage eines Unternehmens und der damit verbundenen Kostenstruktur. Zusätzlich können Strategien zur Risikobehandlung entwickelt und umgesetzt werden.
Dafür wurden entsprechende IT-Prozesse definiert und unterstützende Arbeitsmaterialien zur effektiven Auditierung entwickelt. Durch die enge Zusammenarbeit mit der SerCon GmbH (IBM) konnte die hohe Praxisrelevanz der Arbeit sichergestellt werden.
Der Autor hat zwischenzeitlich mehrere SRM-Risikoaudits im Mittelstand durchgeführt und konnte damit zu einer signifikanten Verbesserung deren Unternehmenssicherheit beitragen.
Die in der Studie erwähnte CD ist nicht im Lieferumfang enthalten, da sie nicht öffentliche Daten enthält.
Inhaltsverzeichnis:Inhaltsverzeichnis:
Vorwort5
1.Einführung7
1.1Motivation7
1.2Abgrenzung8
1.3Begriffsdefinition9
2.Grundlegendes zu Kosten und IT-Sicherheit11
2.1Das Firewall-Paradoxon in der IT-Sicherheit11
2.2IT-Sicherheitsprobleme bei Netzwerkstrukturen14
2.3IT-Sicherheit als wichtiger Unternehmensprozess17
2.4IT-Sicherheit bei E-Business-Anwendungen19
3.Das IT-Risikomanagement22
3.1Überblick IT-Risikomanagement22
3.2Die Elemente des IT-Risikomanagement-Systems24
3.3Der IT-Risikomanagement-Prozess27
3.3.1Risikoidentifikation30
3.3.2Risikoanalyse30
3.3.3Risikosteuerung31
3.3.4Risikoüberwachung32
4.Strategien und Probleme der IT-Risikobehandlung33
4.1Mögliche Risikotypen im Unternehmen3
4.2Darstellung des Lösungsansatzes Total Cost of Risk 34
4.3Die Problematik der Kostenreduktion36
4.4Strategien der IT-Risikobehandlung38
5.Untersuchung der Kosten von IT-Risiken40
5.1Darstellung relevanter Kostenarten bei IT-Risiken40
5.1.1Einmalige / kontinuierliche Kosten42
5.1.2Offene / verdeckte Kosten43
5.1.3Wiederherstellungskosten44
5.1.4Vorsorgekosten44
5.2Prozesskosten und IT-Komponenten45
5.3Kostenstruktur komplexer IT-Bedrohungen49
5.4Neue Geschäftsfelder durch Kontrolle von IT-Risiken51
5.5Grenzen bei der Kostenbewertung von IT-Risiken52
6.Methode zur detaillierten Analyse von IT-Risiken53
6.1Kategorisierung von IT-Risiken53
6.1.1BS 7799/ ISO 1779955
6.1.2IT-Grundschutzhandbuch des BSI58
6.2Die Problematik der Eintrittswahrscheinlichkeit59
6.3Potenzielle Schäden durch IT-Risiken60
6.3.1Schadensarten60
6.3.2Schadensmesspunkte61
6.4Gegenmaßnahmen bei IT-Risiken62
6.4.1Arten von Maßnahmen62
6.4.2Maßnahmenmesspunkte63
6.5Ein Lösungsmodell für das IT-Risiko Audit 64
6.5.1IT-Schadensklassen65
6.5.2IT-Risikoklassen65
6.5.3Der Security Risk Factor 66
6.5.4Das Corporate Risk Rating 67
6.5.5Der IT-Risikobewertungsprozess68
6.6Vorschläge für Arbeitsmaterialien zum IT-Risiko Audit 70
6.6.1Die SRM-Risikotabelle70
6.6.2Beispiel72
6.6.3Der SRM-Fragebogen73
6.6.4Beispiel75
6.6.5Der SRM-Bew...