Kütz | Controlling der Information Security (E-Book, PDF) | E-Book | sack.de
E-Book

E-Book, Deutsch, 89 Seiten

Kütz Controlling der Information Security (E-Book, PDF)


1. Auflage 2013
ISBN: 978-3-8249-1712-9
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)

E-Book, Deutsch, 89 Seiten

ISBN: 978-3-8249-1712-9
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



Das Information Security Management (ISM) muss durch ein leistungsfähiges Controlling unterstützt werden. Dieses E-Book richtet sich an alle ISM-Verantwortlichen, die ein kennzahlengestütztes Controlling aufbauen oder ein bestehendes System weiterentwickeln wollen. Das E-Book -erläutert das Selbstverständnis des modernen Controllings als zielorientierte und regelkreisbasierte Steuerung; -beschreibt die Eigenschaften, die Struktur und die Entwicklung von Kennzahlensystemen als zentrales Controllingwerkzeug; -zeigt, welche Kennzahlensysteme sich in der Information Security bewährt haben und wie man selbst passende Systeme konstruiert und dokumentiert; -stellt die spezifischen Aufgabenstellungen des Controllings im Information Security Management vor; definiert die wichtigsten und aussagekräftigsten Kennzahlen. Zahlreiche Praxistipps, Arbeitshilfen und detaillierte Kennzahlensteckbriefe helfen dem Leser bei der erfolgreichen Implementierung bzw. Optimierung eines Controlling-Systems in der Information Security. Der Inhalt dieses E-Books ist auch im Handbuch "Information Security Management" enthalten.

Kütz Controlling der Information Security (E-Book, PDF) jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Titel;1
2;Impressum;2
3;Controlling der Information Security;3
3.1;1 Selbstverständnis und Rolle des Controllings;3
3.2;2 Controlling-Regelkreise;4
3.3;3 Kennzahlensysteme;10
3.4;4 Dokumentation und Konstruktion von Kennzahlensystemen;16
3.4.1;4.1 Dokumentation;16
3.4.2;4.2 Praxisempfehlungen;21
3.5;5 Spezifische Aufgabenstellungen im Information Security Management;27
3.5.1;5.1 Wirtschaftlichkeit und Nutzenbewertung;27
3.5.2;5.2 Nutzwertanalyse;30
3.5.3;5.3 Risikokataster;33
3.5.4;5.4 Frühwarnsysteme;35
3.6;6 Security-spezifische Kennzahlen;37
3.7;7 Fazit;51
3.8;Anhänge;54
3.8.1;Anhang 1: Musterformular für ein Kennzahlensystem (angelehnt an BSC);54
3.8.2;Anhang 2: Mustertabelle „Durchführung zweistufige Nutzwertanalyse”;55
3.8.3;Anhang 3: Mustertabelle für einen einfachen Risikoindex;56
3.8.4;Anhang 4: Mustertabelle für die Bewertung von Security-Maßnahmen;57
3.8.5;Anhang 5: Musterformular für einen Kennzahlen-Steckbrief;58
3.8.6;Anhang 6: Musterformular für einen Kennzahlensystem-Steckbrief;59
3.8.7;Anhang 7: Kennzahlen-Steckbrief „Anteil ISM-Kosten”;60
3.8.8;Anhang 8: Mustertabelle zur Bestimmung der ISM-Kosten;62
3.8.9;Anhang 9: Kennzahlen-Steckbrief „RoSI”;65
3.8.10;Anhang 10: Kennzahlen-Steckbrief „Auffälligkeitsrate”;67
3.8.11;Anhang 11: Kennzahlen-Steckbrief „Umfang externe Datenkommunikation”;69
3.8.12;Anhang 12: Kennzahlen-Steckbrief „Umfang interne Datenkommunikation”;71
3.8.13;Anhang 13: Kennzahlen-Steckbrief „Anteil security-relevanter Incidents”;73
3.8.14;Anhang 14: Kennzahlen-Steckbrief „Risikoindex”;75
3.8.15;Anhang 15: Kennzahlen-Steckbrief „Risikoindex in Security-Audits”;77
3.8.16;Anhang 16: Kennzahlen-Steckbrief „Anzahl überfälliger Security-Maßnahmen”;79
3.8.17;Anhang 17: Kennzahlen-Steckbrief „Anzahl unspezifischer Benutzerkennung”;81
3.8.18;Anhang 18: Kennzahlen-Steckbrief „Unscheduled Downtime (Anzahl)”;83
3.8.19;Anhang 19: Kennzahlen-Steckbrief „Unscheduled Downtime (Dauer)”;85
3.8.20;Anhang 20: Muster-Kennzahlensystem „Information Security Management”;87
3.8.21;Anhang 21: Kennzahlensystem-Steckbrief „Information SecurityManagement”;88



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.