Security Risk Management : Kostenbetrachtung bei der Untersuchung von IT-Risiken (2004. 108 S. 210 mm)

個数:

Security Risk Management : Kostenbetrachtung bei der Untersuchung von IT-Risiken (2004. 108 S. 210 mm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版
  • 商品コード 9783838680057

Description


(Text)
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Software, Note: 1,7, Evangelische Fachhochschule Darmstadt (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:
Die sich ständig verändernden Gefahrenpotentiale für die Informationstechnologie eines Unternehmens machen es sehr schwer, eine aktuelle Einschätzung der IT-Risikolage zu treffen.
Dies ist aber zwingend erforderlich um den gesetzlichen (KonTraG) und institutionellen (Basel II Rating) Anforderungen an das Risikomanagement entsprechen zu können.
Das durch diese Arbeit entwickelte Security Risk Management Prozessmodell erlaubt es, ein Security Risk Audit zur Identifikation und Analyse von vorhandenen IT-Risiken unter Kostenaspekten im Unternehmenskontext durchzuführen. Das Ergebnis dieses Audits ermöglicht eine genaue Einschätzung der aktuellen IT-Risikolage eines Unternehmens und der damit verbundenen Kostenstruktur. Zusätzlich können Strategien zur Risikobehandlung entwickelt und umgesetzt werden.
Dafür wurden entsprechende IT-Prozesse definiert und unterstützende Arbeitsmaterialien zur effektiven Auditierung entwickelt. Durch die enge Zusammenarbeit mit der SerCon GmbH (IBM) konnte die hohe Praxisrelevanz der Arbeit sichergestellt werden.
Der Autor hat zwischenzeitlich mehrere SRM-Risikoaudits im Mittelstand durchgeführt und konnte damit zu einer signifikanten Verbesserung deren Unternehmenssicherheit beitragen.
Die in der Studie erwähnte CD ist nicht im Lieferumfang enthalten, da sie nicht öffentliche Daten enthält.
Inhaltsverzeichnis:Inhaltsverzeichnis:
Vorwort5
1.Einführung7
1.1Motivation7
1.2Abgrenzung8
1.3Begriffsdefinition9
2.Grundlegendes zu Kosten und IT-Sicherheit11
2.1Das Firewall-Paradoxon in der IT-Sicherheit11
2.2IT-Sicherheitsprobleme bei Netzwerkstrukturen14
2.3IT-Sicherheit als wichtiger Unternehmensprozess17
2.4IT-Sicherheit bei E-Business-Anwendungen19
3.Das IT-Risikomanagement22
3.1Überblick IT-Risikomanagement22
3.2Die Elemente des IT-Risikomanagement-Systems24
3.3Der IT-Risikomanagement-Prozess27
3.3.1Risikoidentifikation30
3.3.2Risikoanalyse30
3.3.3Risikosteuerung31
3.3.4Risikoüberwachung32
4.Strategien und Probleme der IT-Risikobehandlung33
4.1Mögliche Risikotypen im Unternehmen3
4.2Darstellung des Lösungsansatzes Total Cost of Risk 34
4.3Die Problematik der Kostenreduktion36
4.4Strategien der IT-Risikobehandlung38
5.Untersuchung der Kosten von IT-Risiken40
5.1Darstellung relevanter Kostenarten bei IT-Risiken40
5.1.1Einmalige / kontinuierliche Kosten42
5.1.2Offene / verdeckte Kosten43
5.1.3Wiederherstellungskosten44
5.1.4Vorsorgekosten44
5.2Prozesskosten und IT-Komponenten45
5.3Kostenstruktur komplexer IT-Bedrohungen49
5.4Neue Geschäftsfelder durch Kontrolle von IT-Risiken51
5.5Grenzen bei der Kostenbewertung von IT-Risiken52
6.Methode zur detaillierten Analyse von IT-Risiken53
6.1Kategorisierung von IT-Risiken53
6.1.1BS 7799/ ISO 1779955
6.1.2IT-Grundschutzhandbuch des BSI58
6.2Die Problematik der Eintrittswahrscheinlichkeit59
6.3Potenzielle Schäden durch IT-Risiken60
6.3.1Schadensarten60
6.3.2Schadensmesspunkte61
6.4Gegenmaßnahmen bei IT-Risiken62
6.4.1Arten von Maßnahmen62
6.4.2Maßnahmenmesspunkte63
6.5Ein Lösungsmodell für das IT-Risiko Audit 64
6.5.1IT-Schadensklassen65
6.5.2IT-Risikoklassen65
6.5.3Der Security Risk Factor 66
6.5.4Das Corporate Risk Rating 67
6.5.5Der IT-Risikobewertungsprozess68
6.6Vorschläge für Arbeitsmaterialien zum IT-Risiko Audit 70
6.6.1Die SRM-Risikotabelle70
6.6.2Beispiel72
6.6.3Der SRM-Fragebogen73
6.6.4Beispiel75
6.6.5Der SRM-Bew...

最近チェックした商品