Wann sind IT-Security-Audits nützlich?
نویسنده
چکیده
ZUSAMMENFASSUNG Informationstechnologie vereinfacht die Vernetzung von Wirtschaftseinheiten und erhöht so die Abhängigkeit einzelner Wirtschaftssubjekte von anderen. Dies führt nicht nur zu neuen Risiken, sondern auch zu neuen Anreizstrukturen beim Risikomanagement. In Literatur und Praxis werden IT-Security-Audits oft abstrakt als Mittel gegen Trittbrettfahrer genannt, die Maßnahmen zur Risikoreduzierung bewusst unterlassen. Security-Audits sind jedoch aufwändig und müssen exakt das richtige Signal liefern, um positiven Nutzen zu generieren: Die im Einzelfall erforderliche Gründlichkeit eines Security-Audits hängt von Parametern des zu untersuchenden Wirtschaftssubjekts und dessen Umfeld ab. Dieser Beitrag formalisiert Security-Audits im Rahmen der Theorie von IT-Sicherheitsinvestitionen und leitet aus einem spieltheoretischen Modell mit interdependenten Risiken Empfehlungen für Management und Regulierer ab.
منابع مشابه
Systemübergreifende Software-Architektur: Erfahrungen und Thesen
Die Prinzipien der Software-Architektur sind wohlbekannt und akzeptiert: Trennung der Zuständigkeiten, Denken in Komponenten und Schnittstellen, durchgängige Behandlung von Fehlern und Ausnahmen und noch ein paar andere. Trotzdem wäre es vermessen zu behaupten, dass wir die Architektur eines einzelnen großen Systems beherrschen. Dieser Vortrag befasst sich mit dem noch schwierigeren Problem der...
متن کامل"Smart", Vernetzung und Komplexität - Ein Plädoyer für einen kritischeren Umgang mit dem Thema Vernetzung
Fast täglich berichten die Medien über neue IT-Sicherheitsschwachstellen oder von konkreten Cyber-Angriffen. Die Bandbreite geht dabei von „Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt“ über „Hacker stahlen Banken eine Milliarde Dollar“ bis hin zu „Gezielter Angriff auf ein Stahlwerk in Deutschland“ oder „1,6 Milliarden Euro Schaden durch Industriespionage in Österr...
متن کاملCommunity-Unterstützung für Pseudo-SSO-Systeme
Für Benutzer ist es im Allgemeinen nicht möglich, für jeden Dienst ein unabhängiges, starkes Passwort zu wählen. Diese Situation legt es nahe, den Nutzern ein Single Sign-on (SSO) anzubieten, das es erlaubt, sich mit nur noch einem Passwort an mehreren Diensten anzumelden. Pseudo-SSO-Systeme müssen nicht vom Dienstanbieter unterstütz werden, und sind daher für den Nutzer sofort nützlich, bei ih...
متن کاملSeminar : Aktuelle Arbeiten des Data Mining
Prof. Dr. Katharina Morik Informatik LS8 Das Internet, Fabriken, (private) Mediensammlungen, Geschäftsvorgänge hinterlassen eine Fülle von Daten. Aus diesen Daten etwas zu extrahieren, was nützlich ist für den Benutzer, für den Fertigungsprozess, für Dienstprogramme, für die Entscheidungsfindung, ist die Aufgabe von Maschinellem Lernen und Data Mining. Inzwischen sind diese Teilgebiete der Küns...
متن کاملAutomatisches Entwicklungsverfahren für intelligente B-Spline Fuzzy-Regler
In vielen technische Anwendungen sind adaptive Regler nützlich, die automatisch aus Trainingdaten konstruiert werden können, und deren aus dem Lernvorgang erzeugte Struktur einer Interpretation noch zugänglich ist. B-Spline Fuzzy Regler (BFRs) haben diese Eigenschaften, sind aber nur für Probleme niedriger Dimension geeignet. Um auch Probleme höherer Dimensionalität bearbeiten zu können, eine h...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2011