Kütz Controlling der Information Security (E-Book, PDF)
1. Auflage 2013
ISBN: 978-3-8249-1712-9
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
E-Book, Deutsch, 89 Seiten
ISBN: 978-3-8249-1712-9
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Das Information Security Management (ISM) muss durch ein leistungsfähiges Controlling unterstützt werden. Dieses E-Book richtet sich an alle ISM-Verantwortlichen, die ein kennzahlengestütztes Controlling aufbauen oder ein bestehendes System weiterentwickeln wollen. Das E-Book -erläutert das Selbstverständnis des modernen Controllings als zielorientierte und regelkreisbasierte Steuerung; -beschreibt die Eigenschaften, die Struktur und die Entwicklung von Kennzahlensystemen als zentrales Controllingwerkzeug; -zeigt, welche Kennzahlensysteme sich in der Information Security bewährt haben und wie man selbst passende Systeme konstruiert und dokumentiert; -stellt die spezifischen Aufgabenstellungen des Controllings im Information Security Management vor; definiert die wichtigsten und aussagekräftigsten Kennzahlen. Zahlreiche Praxistipps, Arbeitshilfen und detaillierte Kennzahlensteckbriefe helfen dem Leser bei der erfolgreichen Implementierung bzw. Optimierung eines Controlling-Systems in der Information Security. Der Inhalt dieses E-Books ist auch im Handbuch "Information Security Management" enthalten.
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
1;Titel;1
2;Impressum;2
3;Controlling der Information Security;3
3.1;1 Selbstverständnis und Rolle des Controllings;3
3.2;2 Controlling-Regelkreise;4
3.3;3 Kennzahlensysteme;10
3.4;4 Dokumentation und Konstruktion von Kennzahlensystemen;16
3.4.1;4.1 Dokumentation;16
3.4.2;4.2 Praxisempfehlungen;21
3.5;5 Spezifische Aufgabenstellungen im Information Security Management;27
3.5.1;5.1 Wirtschaftlichkeit und Nutzenbewertung;27
3.5.2;5.2 Nutzwertanalyse;30
3.5.3;5.3 Risikokataster;33
3.5.4;5.4 Frühwarnsysteme;35
3.6;6 Security-spezifische Kennzahlen;37
3.7;7 Fazit;51
3.8;Anhänge;54
3.8.1;Anhang 1: Musterformular für ein Kennzahlensystem (angelehnt an BSC);54
3.8.2;Anhang 2: Mustertabelle „Durchführung zweistufige Nutzwertanalyse”;55
3.8.3;Anhang 3: Mustertabelle für einen einfachen Risikoindex;56
3.8.4;Anhang 4: Mustertabelle für die Bewertung von Security-Maßnahmen;57
3.8.5;Anhang 5: Musterformular für einen Kennzahlen-Steckbrief;58
3.8.6;Anhang 6: Musterformular für einen Kennzahlensystem-Steckbrief;59
3.8.7;Anhang 7: Kennzahlen-Steckbrief „Anteil ISM-Kosten”;60
3.8.8;Anhang 8: Mustertabelle zur Bestimmung der ISM-Kosten;62
3.8.9;Anhang 9: Kennzahlen-Steckbrief „RoSI”;65
3.8.10;Anhang 10: Kennzahlen-Steckbrief „Auffälligkeitsrate”;67
3.8.11;Anhang 11: Kennzahlen-Steckbrief „Umfang externe Datenkommunikation”;69
3.8.12;Anhang 12: Kennzahlen-Steckbrief „Umfang interne Datenkommunikation”;71
3.8.13;Anhang 13: Kennzahlen-Steckbrief „Anteil security-relevanter Incidents”;73
3.8.14;Anhang 14: Kennzahlen-Steckbrief „Risikoindex”;75
3.8.15;Anhang 15: Kennzahlen-Steckbrief „Risikoindex in Security-Audits”;77
3.8.16;Anhang 16: Kennzahlen-Steckbrief „Anzahl überfälliger Security-Maßnahmen”;79
3.8.17;Anhang 17: Kennzahlen-Steckbrief „Anzahl unspezifischer Benutzerkennung”;81
3.8.18;Anhang 18: Kennzahlen-Steckbrief „Unscheduled Downtime (Anzahl)”;83
3.8.19;Anhang 19: Kennzahlen-Steckbrief „Unscheduled Downtime (Dauer)”;85
3.8.20;Anhang 20: Muster-Kennzahlensystem „Information Security Management”;87
3.8.21;Anhang 21: Kennzahlensystem-Steckbrief „Information SecurityManagement”;88