Sie sind hier
E-Book

Konzeption eines Systems zur überbetrieblichen Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle

AutorThomas Nowey
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2011
Seitenanzahl302 Seiten
ISBN9783834898739
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis56,64 EUR
Thomas Nowey entwirft das Konzept einer Plattform zur Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle.

Dr. Thomas Nowey promovierte am Lehrstuhl Management der Informationssicherheit bei Prof. Dr. Hannes Federrath. Er ist für das Information Security Management bei einem Maschinen- und Anlagenbauer verantwortlich.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung7
Inhaltsverzeichnis8
Zusammenfassung12
Abbildungsverzeichnis14
Tabellenverzeichnis16
Abkürzungen17
1 Einleitung21
1.1 Motivation und Zielsetzung21
1.2 Forschungsfragen23
1.3 Forschungsmethodik24
1.4 Aufbau der Arbeit24
2 Begriffe, Grundlagen und Bezugsrahmen27
2.1 Quanti.zierung und Metriken27
2.2 Sicherheit28
2.2.1 IT-Sicherheit und Informationssicherheit28
2.2.2 Schutzziele29
2.2.3 Mehrseitige Sicherheit30
2.2.4 Angreifermodelle30
2.2.5 Vertrauen31
2.3 Sicherheitsmanagement31
2.3.1 Informationssicherheitsmanagement31
2.3.2 Informationssicherheitsmanagementsystem (ISMS)33
2.4 Risiko und Risikomanagement35
2.4.1 Risikobegriff35
2.4.2 Risikomanagement37
2.5 Begriffsmodell38
2.5.1 Assets38
2.5.2 Schwachstellen39
2.5.3 Angreifer und Angriff40
2.5.4 Bedrohungen40
2.5.5 Sicherheitsvorfalle¨40
2.5.6 Management von Sicherheitsvorfallen¨41
2.5.7 Schaden42
2.5.8 Sicherheitsmaßnahmen42
2.5.9 Beispiel43
2.6 Kosten und Nutzen von Informationssicherheit44
2.7 Ok¨ onomische Aspekte der Informationssicherheit45
3 Informationssicherheitsmanagement als Risikomanagementaufgabe49
3.1 Ein.usse¨ auf das Informationssicherheitsmanagement49
3.1.1 IT-Abhangigkeit¨ und Bedrohungslage49
3.1.2 Wirtschaftlichkeitsgebot51
3.1.3 IT-Governance und IT-Compliance53
KonTraG54
Basel II55
Solvency II56
Sarbanes-Oxley Act57
EuroSOX58
Weitere Regelwerke59
Fazit59
3.1.4 Internationale Standards und Normen60
3.2 Management von Informationssicherheitsrisiken63
3.2.1 Standards und Vorgehensmodelle64
3.2.2 Phasen des Risikomanagementkreislaufs67
3.2.3 Klassi.kation von Werkzeugen und Methoden73
4 Einsatz quantitativer Daten für das Risikomanagement77
4.1 Notwendigkeit quantitativer Daten77
4.2 Risikomaße79
4.2.1 Jahrlic¨ he Verlusterwartung79
4.2.2 Value at Risk83
4.2.3 Ermittlung der Verlustverteilung85
4.2.4 Sonstige Ansatz¨ e87
4.2.5 Weitere Anwendungsmoglic¨ hkeiten87
4.2.6 Fazit89
4.3 Metriken und Regeln zur Risikosteuerung89
4.3.1 ROSI-basierte Konzepte89
4.3.2 Nettokapitalwert-basierte Konzepte93
4.3.3 Anwendungshinweise und Fazit95
4.4 Quellen fur¨ quantitative Daten96
4.4.1 Verfugbarkeit¨ quantitativer Daten97
4.4.2 Moglic¨ he Quellen98
Expertensch¨atzungen99
Historische Vorfallsdaten100
Marktmechanismen102
Simulationen105
4.4.3 Fazit106
4.5 Empirische Uberpr¨ ufung¨ des Status Quo106
4.5.1 Untersuchungsdesign und Vorgehen106
4.5.2 Ergebnisse und Implikationen108
5 Grundkonzept eines überbetrieblichen Vorfallsdatenaustauschs113
5.1 Notwendigkeit historischer Daten113
5.2 Basiskonzept115
5.2.1 Zu erfassende Vorfallsdaten115
5.2.2 Architektur und Akteure116
5.2.3 Aufgaben der zentralen Plattform117
5.2.4 Auswertungsmoglic¨ hkeiten118
5.3 Nutzenbetrachtung119
5.3.1 Direkte Effekte auf Ebene der Einzelorganisation119
5.3.2 Aus Marktmodellen abgeleitete Effekte120
5.3.3 Uber¨ greifende Aspekte122
5.4 Abgrenzung zu existierenden Ansatz¨ en123
5.4.1 CERTs und CSIRTs124
5.4.2 Information Sharing Analysis Centers (ISACs)125
5.4.3 Internet Storm Center (ISC)126
5.4.4 CarmentiS126
5.4.5 Leurrecom.org Honeynet Project127
5.4.6 mwcollect Alliance128
5.4.7 Sonstige verwandte Initiativen128
5.4.8 Fazit129
5.5 Empirische Evaluation des Basiskonzepts130
6 Anforderungen und Lösung en133
6.1 Ergebnisaufbereitung133
6.1.1 Auswertungen fur¨ die Risikobewertung134
6.1.2 Selektionskriterien136
6.1.3 Arten der Ergebnisdarstellung137
6.1.4 Formen der Datenbereitstellung137
6.1.5 Weitere Auswertungsmoglic¨ hkeiten140
6.1.6 Fazit143
6.2 Vergleichbarkeit der Vorfalle¨143
6.2.1 Problemstellung und Anforderungen143
6.2.2 Bestehende Klassi.kationskonzepte fur¨ Sicherheitsvorfalle¨147
Taxonomie von Landwehr et al.148
Taxonomie von Howard und Longstaff149
ISO/IEC TR 18044151
Taxonomie von Hansman und Hunt153
The Incident Object Description Exchange Format (IODEF)155
Fazit157
6.2.3 Taxonomie zur Vorfallsbeschreibung160
6.2.4 Erfassung der Schaden/A¨ uswirkungen163
Betrachtungen ¨ uber Sch¨aden163
Erarbeitung eines Begriffskonzepts167
6.2.5 Erfassung relevanter Organisationsparameter als Bezugsgroßen¨169
6.2.6 Fazit und moglic¨ he Erweiterungen172
6.3 Sicherheit174
6.3.1 Grundmodell174
Akteure und Bedeutung der Schutzziele174
Angreifermodell176
Bedrohungen177
Maßnahmen178
6.3.2 Erweiterung1–Teilnehmer als Angreifer auf technischer Ebene180
Erweiterungen und neue Bedrohungen180
Maßnahmen181
6.3.3 Erweiterung2–Teilnehmer als Angreifer auf inhaltlicher Ebene182
Erweiterungen und neue Bedrohungen182
Anonymit¨ at im vorliegenden Kontext183
Maßnahmen185
Fazit189
6.3.4 Erweiterung 3 – Minimales Vertrauen in den Plattformbetreiber190
Pseudonymisierung191
Verteilte Datenspeicherung194
Mehrparteienberechnungsprotokolle195
6.3.5 Fazit200
6.4 Fairness201
6.4.1 Fairness und kooperatives Verhalten202
6.4.2 Free-Riding-Problem203
6.4.3 Truth-Telling-Problem205
6.4.4 Ansatz¨ e zur Verhinderung unfairen Verhaltens208
6.4.5 Bausteine eines Anreizsystems212
Grad der Kooperation213
Grad der Nutzung215
6.5 Fazit216
7 Prototyp219
7.1 Zielsetzung219
7.2 Technisches Konzept und Systemarchitektur220
7.3 Umsetzung der Anforderungen aus Kapitel 6223
7.3.1 Auswertungen und Reports223
7.3.2 Abbildung der Taxonomie224
7.3.3 Sicherheitskonzept226
7.3.4 Anreizsystem229
7.3.5 Minimierung des Aufwands230
7.4 Ausgewahlte¨ Funktionalitaten¨ der Anwendung231
7.5 Integration weiterer Datenquellen232
7.6 Bewertung und Erweiterungsmoglic¨ hkeiten233
8 Integration in die Organisation236
8.1 De.nition eines Incident Reporting Prozesses236
8.1.1 Status Quo der Behandlung von Sicherheitsvorfallen¨236
8.1.2 Erweiterter Prozess zur Behandlung von Sicherheitsvorfallen¨237
8.1.3 Rollen und Datenquellen239
8.2 Integration in den Risikomanagementprozess241
8.2.1 Risikoidenti.kation242
8.2.2 Risikobewertung244
8.2.3 Risikosteuerung248
8.2.4 Risikouberwac¨ hung249
8.2.5 Fazit250
8.3 Bezug¨ e zum Business Engineering251
9 Zusammenfassung und Ausblick256
9.1 Uberpr¨ ufung¨ der Forschungsfragen256
9.2 Anregungen fur¨ die zukunftig¨ e Forschung259
9.3 Ausblick262
Anhang265
A Interviewleitfaden266
Erfassung allgemeiner Daten266
Eingangsstatement und allgemeine Informationen266
Themenblock 1 – Status Quo und Datenbedarf (ca. 10 - 15 Min.)267
Themenblock 2 – Austausch von Informationenuber Sicherheitsvorfalle267
Standardisierte Fragen269
Gesprächsabschluss269
B Taxonomien für Informationssicherheitsvorf¨ alle270
Taxonomie von Landwehr et al.270
Taxonomie von Howard und Longstaff271
Taxonomie aus ISO TR 18044272
Taxonomie von Hansman et al.274
C Begriffsmodell zur Vorfallserfassung276
Begriffsmodel276
Erlauterungen zum Begriffsmodell276
Angriffsziel276
Vorgehen278
Schwachstelle280
Angreifer281
Allgemeine Informationen282
Vorfallsbehandlung282
D Systematik zur Schadenserfassung289
Erlauterung der Schadenskategorien289
Literaturverzeichnis292
Referenzierte Standards317

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

Informationsmanagement

E-Book Informationsmanagement
Format: PDF

Das Internet hat in den letzten Jahren ohne Zweifel erhebliche Veränderungen in der gesamten Ökonomie bewirkt. E-Business gehört heute zur Unternehmensrealität und konfrontiert das…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...