IT-Risiko-Management mit System - Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden

von: Hans-Peter Königs

Vieweg+Teubner (GWV), 2007

ISBN: 9783834890627 , 280 Seiten

2. Auflage

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 36,99 EUR

Mehr zum Inhalt

IT-Risiko-Management mit System - Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden


 

Vorwort

6

Inhaltsverzeichnis

8

1 Einführung

14

1.1 Warum beschäftigen wir uns mit Risiken?

14

1.2 Risiken bei unternehmerischen Tätigkeiten

15

1.3 Inhalt und Aufbau dieses Buchs

16

Teil A Grundlagen erarbeiten

19

2 Elemente für die Durchführung eines Risiko- Managements

20

2.1 Fokus und Kontext Risiko-Management

21

2.2 Definition des Begriffs „Risiko“

22

2.3 Anwendung der Risiko-Formel

25

2.4 Subjektivität bei der Risiko-Einschätzung

26

2.5 Hilfsmittel zur Risiko-Einschätzung

26

2.5.1 Risiko-Matrix

26

2.5.2 Schadenseinstufung

28

2.5.3 Risiko-Karte und Risiko-Portfolio

30

2.5.4 Risiko-Katalog

31

2.5.5 Risiko-Aggregierung

32

2.6 Risiko-Kategorien, Risiko-Arten und Top-Down-Vorgehen

33

2.6.1 Bedrohungslisten

34

2.6.2 Beispiele von Risiko-Arten

35

2.7 Zusammenfassung

37

2.8 Kontrollfragen und Aufgaben

38

3 Risiko-Management als Prozess

40

3.1 Festlegung Risiko-Management-Kontext

42

3.2 Durchführung der Risiko-Analyse

43

3.2.1 Analyse-Arten

43

3.2.2 Durchführung der Risiko-Analyse in einem RM-Prozess

45

3.2.3 Value at Risk-Methode

47

3.2.4 Analyse-Methoden

49

3.2.5 Such-Methoden

51

3.2.6 Szenarien-Analyse

52

3.3 Durchführung von Teil-Analysen

52

3.3.1 Schwächen-Analyse

52

3.3.2 Impact-Analyse

53

3.4 Risiko-Bewertung

54

3.5 Risiko-Bewältigung

55

3.6 Risiko-Kontrolle und -Reporting

57

3.7 Risiko-Kommunikation

58

3.8 Anwendungen eines Risiko-Management-Prozesses

58

3.9 Zusammenfassung

59

3.10 Kontrollfragen und Aufgaben

60

Teil B Anforderungen berücksichtigen

62

4 Risiko-Management, ein Pflichtfach der Unternehmensführung

64

4.1 Corporate Governance

65

4.2 Anforderungen von Gesetzgebern und Regulatoren

67

4.2.1 Gesetz KonTraG in Deutschland

67

4.2.2 Obligationenrecht in der Schweiz

68

4.2.3 Swiss Code of best Practice for Corporate Governance

69

4.2.4 Basel Capital Accord (Basel II)

70

4.2.5 Sarbanes-Oxley Act (SOX) der USA

73

4.3 Risiko-Management: Anliegen der Kunden und Öffentlichkeit

75

4.4 Hauptakteure im unternehmensweiten Risiko-Management

76

4.5 Zusammenfassung

79

4.6 Kontrollfragen und Aufgaben

80

5 Risiko-Management integriert in das Management- System

82

5.1 Integrativer Risiko-Management-Prozess

83

5.2 Normatives Management

85

5.2.1 Unternehmenspolitik

85

5.2.2 Unternehmensverfassung

85

5.2.3 Unternehmenskultur

86

5.2.4 Mission und Strategische Ziele

86

5.2.5 Vision als Input des Strategischen Managements

87

5.3 Strategisches Management

87

5.3.1 Strategische Ziele

89

5.3.2 Strategien

93

5.4 Strategie-Umsetzung

93

5.4.1 Strategieumsetzung mittels Balanced Scorecards (BSC)

93

5.4.2 Unternehmensübergreifende BSC

98

5.4.3 Balanced Scorecard und CobiT für die IT-Strategie

98

5.4.4 IT-Indikatoren in der Balanced Score Card

100

5.4.5 Operatives Management (Gewinn-Management)

104

5.4.6 Policies und Pläne

104

5.4.7 Risikopolitische Grundsätze

106

5.5 Zusammenfassung

107

5.6 Kontrollfragen und Aufgaben

108

Teil C IT-Risiken erkennen und bewältigen

110

6 Informations- und IT-Risiken

112

6.1 Veranschaulichung der Risikozusammenhänge am Modell

112

6.2 Informationen — die risikoträchtigen Güter

114

6.3 Systemziele für den Schutz von Informationen

116

6.4 Informations-Sicherheit versus IT-Sicherheit

118

6.5 IT-Risikomanagement, IT-Sicherheit und Grundschutz

119

6.6 Zusammenfassung

120

6.7 Kontrollfragen und Aufgaben

121

7 Informations-Sicherheit und Corporate Governance

122

7.1 Management von IT-Risiken und Informations-Sicherheit

122

7.1.1 IT-Governance und Informations-Sicherheit-Governance

123

7.1.2 Leitfaden für Informations-Sicherheit-Governance

124

7.2 Organisatorische Funktionen für Informations-Risiken

128

7.2.1 Chief Information Officer (CIO)

129

7.2.2 Chief (Information) Security Officer

129

7.2.3 Checks and Balances durch Organisations-Struktur

131

7.3 Zusammenfassung

133

7.4 Kontrollfragen und Aufgaben

134

8 IT-Risiko-Management in der Führungs-Pyramide

136

8.1 Ebenen der IT-Risiko-Management-Führungspyramide

137

8.1.1 Risiko- und Sicherheitspolitik auf der Unternehmens-Ebene

137

8.1.2 Informations-Sicherheitspolitik

138

8.1.3 IT-Sicherheitsweisungen und Ausführungsbestimmungen

140

8.1.4 IT-Sicherheitsarchitektur und -Standards

142

8.1.5 IT-Sicherheitskonzepte

145

8.2 Zusammenfassung

146

8.3 Kontrollfragen und Aufgaben

147

9 IT-Risiko-Management mit Standard-Regelwerken

148

9.1 Bedeutung der Standard-Regelwerke

148

9.2 Wichtige Regelwerke der Informations-Sicherheit

150

9.2.1 IT-Risiko-Bewältigung mit ISO/IEC 17799 und ISO/IEC 27001

154

9.2.2 IT-Risiko-Bewältigung mit CobiT

157

9.3 Zusammenfassung

162

9.4 Kontrollfragen und Aufgaben

163

10 Methoden und Werkzeuge zum IT-Risiko- Management

164

10.1 IT-Risikomanagement mit Sicherheitskonzepten

164

10.1.1 Ausgangslage

168

10.1.2 Systembeschreibung und Schutzobjekte

169

10.1.3 Risiko-Analyse

171

10.1.4 Schwachstellen-Analyse anstelle einer Risiko-Analyse

174

10.1.5 Anforderungen an die Sicherheitsmassnahmen

175

10.1.6 Beschreibung der Sicherheitsmassnahmen

177

10.1.7 Umsetzung der Sicherheitsmassnahmen

177

10.1.8 Iterative und kooperative Ausarbeitung der Kapitel

179

10.2 Die CRAMM-Methode

180

10.3 Fehlermöglichkeits- und Einflussanalyse

186

10.4 Fehlerbaumanalyse

189

10.5 Ereignisbaum-Analyse

193

10.6 Zusammenfassung

195

10.7 Kontrollfragen und Aufgaben

197

Teil D Unternehmens- Prozesse meistern

202

11 Risiko-Management-Prozesse im Unternehmen

204

11.1 Verzahnung der RM-Prozesse im Unternehmen

204

11.1.1 Risiko-Konsolidierung

206

11.1.2 Subsidiäre RM-Prozesse

207

11.1.3 IT-RM im Gesamt-RM

208

11.2 Risiko-Management im Strategie-Prozess

210

11.2.1 Risiko-Management und IT-Strategie im Strategie-Prozess

211

11.2.2 Periodisches Risiko-Reporting

214

11.3 Zusammenfassung

214

11.4 Kontrollfragen und Aufgaben

215

12 Geschäftskontinuitäts-Planung und IT-Notfall- Planung

218

12.1 Einzelpläne zur Unterstützung der Geschäft-Kontinuität

219

12.1.1 Geschäftskontiuitäts-Plan (Business Continuity Plan)

219

12.1.2 Geschäftswiedererlangungs-Plan (Business Recovery Plan)

220

12.1.3 Betriebskontinuitäts-Plan (Continuity of Operations Plan)

220

12.1.4 Notfall-Plan (Disaster Recovery Plan)

220

12.1.5 IT-Notfall-Plan (IT Contingency Plan)

221

12.1.6 Vulnerability- und Incident Response Plan

221

12.2 Geschäftskontinuitäts-Planung

222

12.2.1 Start Geschäftskontinuitäts-Plan

223

12.2.2 Bedrohungs- und Verletzlichkeits-Analyse

224

12.2.3 Geschäfts-Impact-Analyse

224

12.2.4 Problemerfassung und Lagebeurteilung

225

12.2.5 Kriterien für Plan-Aktivierungen

226

12.2.6 Ressourcen und externe Abhängigkeiten

228

12.2.7 Zusammenstellung Kontinuitäts-Plan

228

12.2.8 Kommunikationskonzept

230

12.2.9 Tests, Übungen und Plan-Unterhalt

231

12.3 IT-Notfall-Plan, Vulnerability- und Incident-Management

233

12.3.1 Organisation eines Vulnerability- und Incident-Managements

235

12.3.2 Behandlung von plötzlichen Ereignissen als RM-Prozess

238

12.4 Zusammenfassung

239

12.5 Kontrollfragen und Aufgaben

241

13 Risiko-Management im Lifecycle von Informationen und Systemen

242

13.1 Schutz von Informationen im Lifecycle

242

13.1.1 Einstufung der Informations-Risiken

242

13.1.2 Massnahmen für die einzelnen Schutzphasen

243

13.2 Risiko-Management im Lifecycle von IT-Systemen

244

13.3 Synchronisation RM mit System-Lifecycle

246

13.4 Zusammenfassung

248

13.5 Kontrollfragen und Aufgaben

249

14 Sourcing-Prozesse

252

14.1 IT-Risiko-Management im Outsourcing-Vertrag

253

14.1.1 Sicherheitskonzept im Outsourcing-Lifecycle

255

14.1.2 Sicherheitskonzept im Insourcing-Lifecycle

258

14.2 Zusammenfassung

260

14.3 Kontrollfragen

261

Anhang

263

A.1 Beispiele von Risiko-Arten

264

A.2 Muster Ausführungsbestimmung für Informationsschutz

268

A.3 Formulare zur Einschätzung von IT-Risiken

272

Literatur

276

Abkürzungsverzeichnis

280

Stichwortverzeichnis

282

Geleitwort

294