Sie sind hier
E-Book

Konzeption eines Systems zur überbetrieblichen Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle

AutorThomas Nowey
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2011
Seitenanzahl302 Seiten
ISBN9783834898739
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis56,64 EUR
Thomas Nowey entwirft das Konzept einer Plattform zur Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle.

Dr. Thomas Nowey promovierte am Lehrstuhl Management der Informationssicherheit bei Prof. Dr. Hannes Federrath. Er ist für das Information Security Management bei einem Maschinen- und Anlagenbauer verantwortlich.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung7
Inhaltsverzeichnis8
Zusammenfassung12
Abbildungsverzeichnis14
Tabellenverzeichnis16
Abkürzungen17
1 Einleitung21
1.1 Motivation und Zielsetzung21
1.2 Forschungsfragen23
1.3 Forschungsmethodik24
1.4 Aufbau der Arbeit24
2 Begriffe, Grundlagen und Bezugsrahmen27
2.1 Quanti.zierung und Metriken27
2.2 Sicherheit28
2.2.1 IT-Sicherheit und Informationssicherheit28
2.2.2 Schutzziele29
2.2.3 Mehrseitige Sicherheit30
2.2.4 Angreifermodelle30
2.2.5 Vertrauen31
2.3 Sicherheitsmanagement31
2.3.1 Informationssicherheitsmanagement31
2.3.2 Informationssicherheitsmanagementsystem (ISMS)33
2.4 Risiko und Risikomanagement35
2.4.1 Risikobegriff35
2.4.2 Risikomanagement37
2.5 Begriffsmodell38
2.5.1 Assets38
2.5.2 Schwachstellen39
2.5.3 Angreifer und Angriff40
2.5.4 Bedrohungen40
2.5.5 Sicherheitsvorfalle¨40
2.5.6 Management von Sicherheitsvorfallen¨41
2.5.7 Schaden42
2.5.8 Sicherheitsmaßnahmen42
2.5.9 Beispiel43
2.6 Kosten und Nutzen von Informationssicherheit44
2.7 Ok¨ onomische Aspekte der Informationssicherheit45
3 Informationssicherheitsmanagement als Risikomanagementaufgabe49
3.1 Ein.usse¨ auf das Informationssicherheitsmanagement49
3.1.1 IT-Abhangigkeit¨ und Bedrohungslage49
3.1.2 Wirtschaftlichkeitsgebot51
3.1.3 IT-Governance und IT-Compliance53
KonTraG54
Basel II55
Solvency II56
Sarbanes-Oxley Act57
EuroSOX58
Weitere Regelwerke59
Fazit59
3.1.4 Internationale Standards und Normen60
3.2 Management von Informationssicherheitsrisiken63
3.2.1 Standards und Vorgehensmodelle64
3.2.2 Phasen des Risikomanagementkreislaufs67
3.2.3 Klassi.kation von Werkzeugen und Methoden73
4 Einsatz quantitativer Daten für das Risikomanagement77
4.1 Notwendigkeit quantitativer Daten77
4.2 Risikomaße79
4.2.1 Jahrlic¨ he Verlusterwartung79
4.2.2 Value at Risk83
4.2.3 Ermittlung der Verlustverteilung85
4.2.4 Sonstige Ansatz¨ e87
4.2.5 Weitere Anwendungsmoglic¨ hkeiten87
4.2.6 Fazit89
4.3 Metriken und Regeln zur Risikosteuerung89
4.3.1 ROSI-basierte Konzepte89
4.3.2 Nettokapitalwert-basierte Konzepte93
4.3.3 Anwendungshinweise und Fazit95
4.4 Quellen fur¨ quantitative Daten96
4.4.1 Verfugbarkeit¨ quantitativer Daten97
4.4.2 Moglic¨ he Quellen98
Expertensch¨atzungen99
Historische Vorfallsdaten100
Marktmechanismen102
Simulationen105
4.4.3 Fazit106
4.5 Empirische Uberpr¨ ufung¨ des Status Quo106
4.5.1 Untersuchungsdesign und Vorgehen106
4.5.2 Ergebnisse und Implikationen108
5 Grundkonzept eines überbetrieblichen Vorfallsdatenaustauschs113
5.1 Notwendigkeit historischer Daten113
5.2 Basiskonzept115
5.2.1 Zu erfassende Vorfallsdaten115
5.2.2 Architektur und Akteure116
5.2.3 Aufgaben der zentralen Plattform117
5.2.4 Auswertungsmoglic¨ hkeiten118
5.3 Nutzenbetrachtung119
5.3.1 Direkte Effekte auf Ebene der Einzelorganisation119
5.3.2 Aus Marktmodellen abgeleitete Effekte120
5.3.3 Uber¨ greifende Aspekte122
5.4 Abgrenzung zu existierenden Ansatz¨ en123
5.4.1 CERTs und CSIRTs124
5.4.2 Information Sharing Analysis Centers (ISACs)125
5.4.3 Internet Storm Center (ISC)126
5.4.4 CarmentiS126
5.4.5 Leurrecom.org Honeynet Project127
5.4.6 mwcollect Alliance128
5.4.7 Sonstige verwandte Initiativen128
5.4.8 Fazit129
5.5 Empirische Evaluation des Basiskonzepts130
6 Anforderungen und Lösung en133
6.1 Ergebnisaufbereitung133
6.1.1 Auswertungen fur¨ die Risikobewertung134
6.1.2 Selektionskriterien136
6.1.3 Arten der Ergebnisdarstellung137
6.1.4 Formen der Datenbereitstellung137
6.1.5 Weitere Auswertungsmoglic¨ hkeiten140
6.1.6 Fazit143
6.2 Vergleichbarkeit der Vorfalle¨143
6.2.1 Problemstellung und Anforderungen143
6.2.2 Bestehende Klassi.kationskonzepte fur¨ Sicherheitsvorfalle¨147
Taxonomie von Landwehr et al.148
Taxonomie von Howard und Longstaff149
ISO/IEC TR 18044151
Taxonomie von Hansman und Hunt153
The Incident Object Description Exchange Format (IODEF)155
Fazit157
6.2.3 Taxonomie zur Vorfallsbeschreibung160
6.2.4 Erfassung der Schaden/A¨ uswirkungen163
Betrachtungen ¨ uber Sch¨aden163
Erarbeitung eines Begriffskonzepts167
6.2.5 Erfassung relevanter Organisationsparameter als Bezugsgroßen¨169
6.2.6 Fazit und moglic¨ he Erweiterungen172
6.3 Sicherheit174
6.3.1 Grundmodell174
Akteure und Bedeutung der Schutzziele174
Angreifermodell176
Bedrohungen177
Maßnahmen178
6.3.2 Erweiterung1–Teilnehmer als Angreifer auf technischer Ebene180
Erweiterungen und neue Bedrohungen180
Maßnahmen181
6.3.3 Erweiterung2–Teilnehmer als Angreifer auf inhaltlicher Ebene182
Erweiterungen und neue Bedrohungen182
Anonymit¨ at im vorliegenden Kontext183
Maßnahmen185
Fazit189
6.3.4 Erweiterung 3 – Minimales Vertrauen in den Plattformbetreiber190
Pseudonymisierung191
Verteilte Datenspeicherung194
Mehrparteienberechnungsprotokolle195
6.3.5 Fazit200
6.4 Fairness201
6.4.1 Fairness und kooperatives Verhalten202
6.4.2 Free-Riding-Problem203
6.4.3 Truth-Telling-Problem205
6.4.4 Ansatz¨ e zur Verhinderung unfairen Verhaltens208
6.4.5 Bausteine eines Anreizsystems212
Grad der Kooperation213
Grad der Nutzung215
6.5 Fazit216
7 Prototyp219
7.1 Zielsetzung219
7.2 Technisches Konzept und Systemarchitektur220
7.3 Umsetzung der Anforderungen aus Kapitel 6223
7.3.1 Auswertungen und Reports223
7.3.2 Abbildung der Taxonomie224
7.3.3 Sicherheitskonzept226
7.3.4 Anreizsystem229
7.3.5 Minimierung des Aufwands230
7.4 Ausgewahlte¨ Funktionalitaten¨ der Anwendung231
7.5 Integration weiterer Datenquellen232
7.6 Bewertung und Erweiterungsmoglic¨ hkeiten233
8 Integration in die Organisation236
8.1 De.nition eines Incident Reporting Prozesses236
8.1.1 Status Quo der Behandlung von Sicherheitsvorfallen¨236
8.1.2 Erweiterter Prozess zur Behandlung von Sicherheitsvorfallen¨237
8.1.3 Rollen und Datenquellen239
8.2 Integration in den Risikomanagementprozess241
8.2.1 Risikoidenti.kation242
8.2.2 Risikobewertung244
8.2.3 Risikosteuerung248
8.2.4 Risikouberwac¨ hung249
8.2.5 Fazit250
8.3 Bezug¨ e zum Business Engineering251
9 Zusammenfassung und Ausblick256
9.1 Uberpr¨ ufung¨ der Forschungsfragen256
9.2 Anregungen fur¨ die zukunftig¨ e Forschung259
9.3 Ausblick262
Anhang265
A Interviewleitfaden266
Erfassung allgemeiner Daten266
Eingangsstatement und allgemeine Informationen266
Themenblock 1 – Status Quo und Datenbedarf (ca. 10 - 15 Min.)267
Themenblock 2 – Austausch von Informationenuber Sicherheitsvorfalle267
Standardisierte Fragen269
Gesprächsabschluss269
B Taxonomien für Informationssicherheitsvorf¨ alle270
Taxonomie von Landwehr et al.270
Taxonomie von Howard und Longstaff271
Taxonomie aus ISO TR 18044272
Taxonomie von Hansman et al.274
C Begriffsmodell zur Vorfallserfassung276
Begriffsmodel276
Erlauterungen zum Begriffsmodell276
Angriffsziel276
Vorgehen278
Schwachstelle280
Angreifer281
Allgemeine Informationen282
Vorfallsbehandlung282
D Systematik zur Schadenserfassung289
Erlauterung der Schadenskategorien289
Literaturverzeichnis292
Referenzierte Standards317

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...