- Start
- Darstellung ausgewählter Aspekte zum IT - Sicherheitscontrolling
Darstellung ausgewählter Aspekte zum IT - Sicherheitscontrolling
Angebote / Angebote:
Inhaltsangabe:Einleitung:
¿Echelon¿, ¿Cyber-Terroristen¿, ¿Badtrans¿ und ¿Nimda¿: Schlagworte, die einen kleinen Auszug der aktuellen Bedrohungen für Unternehmen im elektronischen Zeitalter darstellen. Heutzutage braucht ein Angreifer auf das IT-System nicht einmal mehr besondere Informatikkenntnisse, denn es gibt im Internet bereits einfach zu handhabende Bausätze für malicous code wie Viren, trojanische Pferde, Würmer und ähnliches. Ungewollte Hilfestellung bekommen die Angreifer durch Sicherheitslücken, die nicht rechtzeitig geschlossen werden.
Trotzdem wird bei der Umsetzung von Sicherheitsmaßnahmen in den Unternehmen gezögert. Grund dafür sind größtenteils knappe Ressourcen. Es mangelt an Geld und qualifizierten Personal.
Das IT-Sicherheitscontrolling ist ein Instrument, mit dem ein wichtiger Beitrag zur Verbesserung der Sicherheit der IT-Systeme eines Unternehmens geleistet werden kann. Ihm obliegt es, die Höhe für ein Sicherheitsbudget festzulegen und darauf zu achten, dass diese Mittel effizient eingesetzt werden.
Gang der Untersuchung:
Die wichtigsten Problemstellungen des IT-Sicherheitscontrolling werden in dieser Diplomarbeit behandelt. Zunächst wird auf die organisatorische Einbettung des IT-Sicherheitscontrolling eingegangen. Angelehnt an den IT-Sicherheitsprozess nach dem IT-Grundschutzhandbuch wird dann eine praxistauglichere Variante vorgestellt, welche ein IT-Sicherheitscontrolling besser ermöglicht. In den weiteren Kapiteln werden dann die Problemstellungen Ableitung einer IT-Sicherheitsstrategie, Entscheidungsfindung in der Maßnahmenplanung und Erstellung eines Sicherheitsbudget bearbeitet.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Einleitung1
2.Grundlagen des IT-Sicherheitscontrolling3
2.1Wirtschaftlichkeit und IT-Sicherheit3
2.1.1Sicherheit als Schutz der Unternehmenswerte3
2.1.2Sicherheit als Wettbewerbsfaktor4
2.2Begriff des IT-Sicherheitscontrolling5
2.3Organisatorische Einbettung des IT-Sicherheitscontrolling7
3.IT-Sicherheitsprozess10
3.1IT-Sicherheitsprozess nach Grundschutzhandbuch10
3.1.1Etablierung des Sicherheitsprozesses10
3.1.2Kritische Bewertung12
3.1.3Aufspaltung des Sicherheitsprozesses13
3.2Einbettung des IT-Sicherheitscontrolling15
3.2.1Beschreibung des Ansatzes15
3.2.2Begriffserklärung17
3.2.3Erläuterung des Ansatzes21
3.2.4Das Controlling im Sicherheitsprozess24
4.Ausgewählte Problemstellung25
4.1Ansatz zur Ableitung einer IT-Sicherheitsstrategie25
4.1.1Benötigtes [...]
Folgt in ca. 10 Arbeitstagen