IT-Sicherheitsanalysen : : Ein prozessorientiertes Vorgehensmodell / / Daniela Simic.

Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DG Plus eBook-Package 2017
VerfasserIn:
Place / Publishing House:München ;, Wien : : De Gruyter Oldenbourg, , [2017]
©2017
Year of Publication:2017
Language:German
Online Access:
Physical Description:1 online resource (XII, 252 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783110516982
ctrlnum (DE-B1597)472703
(OCoLC)984643035
collection bib_alma
record_format marc
spelling Simic, Daniela, author. aut http://id.loc.gov/vocabulary/relators/aut
IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell / Daniela Simic.
München ; Wien : De Gruyter Oldenbourg, [2017]
©2017
1 online resource (XII, 252 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
Frontmatter -- Danksagung -- Inhalt -- 1. Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit -- 2. Zielsetzung und Vorgehensweise -- 3. Lösungsvorschlag und Struktur der Arbeit -- 4. Grundlagen Geschäftsprozessmanagement -- 5. Grundlagen IT-Sicherheit -- 6. Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive) -- 7. Überblick über das Forschungsvorhaben -- 8. Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise -- 9. Exemplarische Anwendung der Vorgehensweise -- 10. Zusammenfassung und Ausblick -- Literaturverzeichnis
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterstützenden IT-Systeme in ihrer Komplexität zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spät erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Darüber hinaus weisen die bekannten Verfahren dem Menschen lediglich eine untergeordnete Rolle zu. Es fehlt hier also eine differenzierte Betrachtung des Anwenders von IT-Systemen in dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitsträger (agiert als Sicherheitsmaßnahme) und Wissensträger (besitzt implizites Wissen). Schließlich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorfälle verborgen, sofern in der Analyse nur die Zustände und nicht die dazugehörigen Abläufe zum Ausdruck gebracht werden. Eine Lösung für die genannten Lücken liefert diese Dissertation, innerhalb derer eine Vorgehensweise zur Durchführung einer IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen entwickelt wurde. Daniela Simić ist von Dezember 2011 an als wissenschaftliche Mitarbeiterin bei der Forschungsgruppe für IT-Risk-Management beschäftigt gewesen; 2015 erfolgte der Wechsel zur Forschungsgruppe für Verwaltungsinformatik. Während dieser Zeit hat sie Projekt- als auch Lehraufgaben wahrgenommen und ist in mehreren Forschungsprojekten involviert gewesen: ModIWa II (Modellierung von Internetwahlen), EVUS (Online-Plattform zur Unterstützung im Brand- und Katastrophenschutz) und KoMePol (Forschung zu Vertrauen in politischer Kommunikation). Sowohl ihren Bachelor als auch ihren Master of Science im Studienfach Informationsmanagement erlangte Daniela Simic-Draws an der Universität Koblenz.
Most established methods for IT security analysis relate to technical systems. With complex systems, however, this method is fraught with various risks. Often, a sophisticated consideration of the IT user as a potential security risk is lacking. The dynamics of security-critical IT systems often remain unclear. This book describes a method for IT security analysis based on business processes in order to eliminate such risks.
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 26. Aug 2020)
Geschäftsprozessoptimierung.
IT security.
IT-Sicherheit.
Procedure model.
Vorgehensmodell.
business process optimization.
BUSINESS & ECONOMICS / Information Management. bisacsh
Title is part of eBook package: De Gruyter DG Plus eBook-Package 2017 9783110719543
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2017 9783110540550 ZDB-23-DGG
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2017 9783110547757 ZDB-23-DEI
EPUB 9783110514988
print 9783110514926
https://doi.org/10.1515/9783110516982
https://www.degruyter.com/isbn/9783110516982
Cover https://www.degruyter.com/cover/covers/9783110516982.jpg
language German
format eBook
author Simic, Daniela,
Simic, Daniela,
spellingShingle Simic, Daniela,
Simic, Daniela,
IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell /
Frontmatter --
Danksagung --
Inhalt --
1. Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit --
2. Zielsetzung und Vorgehensweise --
3. Lösungsvorschlag und Struktur der Arbeit --
4. Grundlagen Geschäftsprozessmanagement --
5. Grundlagen IT-Sicherheit --
6. Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive) --
7. Überblick über das Forschungsvorhaben --
8. Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise --
9. Exemplarische Anwendung der Vorgehensweise --
10. Zusammenfassung und Ausblick --
Literaturverzeichnis
author_facet Simic, Daniela,
Simic, Daniela,
author_variant d s ds
d s ds
author_role VerfasserIn
VerfasserIn
author_sort Simic, Daniela,
title IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell /
title_sub Ein prozessorientiertes Vorgehensmodell /
title_full IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell / Daniela Simic.
title_fullStr IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell / Daniela Simic.
title_full_unstemmed IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell / Daniela Simic.
title_auth IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell /
title_alt Frontmatter --
Danksagung --
Inhalt --
1. Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit --
2. Zielsetzung und Vorgehensweise --
3. Lösungsvorschlag und Struktur der Arbeit --
4. Grundlagen Geschäftsprozessmanagement --
5. Grundlagen IT-Sicherheit --
6. Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive) --
7. Überblick über das Forschungsvorhaben --
8. Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise --
9. Exemplarische Anwendung der Vorgehensweise --
10. Zusammenfassung und Ausblick --
Literaturverzeichnis
title_new IT-Sicherheitsanalysen :
title_sort it-sicherheitsanalysen : ein prozessorientiertes vorgehensmodell /
publisher De Gruyter Oldenbourg,
publishDate 2017
physical 1 online resource (XII, 252 p.)
contents Frontmatter --
Danksagung --
Inhalt --
1. Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit --
2. Zielsetzung und Vorgehensweise --
3. Lösungsvorschlag und Struktur der Arbeit --
4. Grundlagen Geschäftsprozessmanagement --
5. Grundlagen IT-Sicherheit --
6. Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive) --
7. Überblick über das Forschungsvorhaben --
8. Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise --
9. Exemplarische Anwendung der Vorgehensweise --
10. Zusammenfassung und Ausblick --
Literaturverzeichnis
isbn 9783110516982
9783110719543
9783110540550
9783110547757
9783110514988
9783110514926
url https://doi.org/10.1515/9783110516982
https://www.degruyter.com/isbn/9783110516982
https://www.degruyter.com/cover/covers/9783110516982.jpg
illustrated Not Illustrated
dewey-hundreds 000 - Computer science, information & general works
dewey-tens 000 - Computer science, knowledge & systems
dewey-ones 004 - Data processing & computer science
dewey-full 004
dewey-sort 14
dewey-raw 004
dewey-search 004
doi_str_mv 10.1515/9783110516982
oclc_num 984643035
work_keys_str_mv AT simicdaniela itsicherheitsanalyseneinprozessorientiertesvorgehensmodell
status_str n
ids_txt_mv (DE-B1597)472703
(OCoLC)984643035
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DG Plus eBook-Package 2017
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2017
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2017
is_hierarchy_title IT-Sicherheitsanalysen : Ein prozessorientiertes Vorgehensmodell /
container_title Title is part of eBook package: De Gruyter DG Plus eBook-Package 2017
_version_ 1806144446847254528
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05818nam a22007455i 4500</leader><controlfield tag="001">9783110516982</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20200826040535.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">200826t20172017gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110516982</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110516982</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)472703</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)984643035</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">BUS083000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Simic, Daniela, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheitsanalysen :</subfield><subfield code="b">Ein prozessorientiertes Vorgehensmodell /</subfield><subfield code="c">Daniela Simic.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München ;</subfield><subfield code="a">Wien : </subfield><subfield code="b">De Gruyter Oldenbourg, </subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (XII, 252 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Danksagung -- </subfield><subfield code="t">Inhalt -- </subfield><subfield code="t">1. Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit -- </subfield><subfield code="t">2. Zielsetzung und Vorgehensweise -- </subfield><subfield code="t">3. Lösungsvorschlag und Struktur der Arbeit -- </subfield><subfield code="t">4. Grundlagen Geschäftsprozessmanagement -- </subfield><subfield code="t">5. Grundlagen IT-Sicherheit -- </subfield><subfield code="t">6. Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive) -- </subfield><subfield code="t">7. Überblick über das Forschungsvorhaben -- </subfield><subfield code="t">8. Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise -- </subfield><subfield code="t">9. Exemplarische Anwendung der Vorgehensweise -- </subfield><subfield code="t">10. Zusammenfassung und Ausblick -- </subfield><subfield code="t">Literaturverzeichnis </subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterstützenden IT-Systeme in ihrer Komplexität zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spät erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Darüber hinaus weisen die bekannten Verfahren dem Menschen lediglich eine untergeordnete Rolle zu. Es fehlt hier also eine differenzierte Betrachtung des Anwenders von IT-Systemen in dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitsträger (agiert als Sicherheitsmaßnahme) und Wissensträger (besitzt implizites Wissen). Schließlich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorfälle verborgen, sofern in der Analyse nur die Zustände und nicht die dazugehörigen Abläufe zum Ausdruck gebracht werden. Eine Lösung für die genannten Lücken liefert diese Dissertation, innerhalb derer eine Vorgehensweise zur Durchführung einer IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen entwickelt wurde. Daniela Simić ist von Dezember 2011 an als wissenschaftliche Mitarbeiterin bei der Forschungsgruppe für IT-Risk-Management beschäftigt gewesen; 2015 erfolgte der Wechsel zur Forschungsgruppe für Verwaltungsinformatik. Während dieser Zeit hat sie Projekt- als auch Lehraufgaben wahrgenommen und ist in mehreren Forschungsprojekten involviert gewesen: ModIWa II (Modellierung von Internetwahlen), EVUS (Online-Plattform zur Unterstützung im Brand- und Katastrophenschutz) und KoMePol (Forschung zu Vertrauen in politischer Kommunikation). Sowohl ihren Bachelor als auch ihren Master of Science im Studienfach Informationsmanagement erlangte Daniela Simic-Draws an der Universität Koblenz. </subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Most established methods for IT security analysis relate to technical systems. With complex systems, however, this method is fraught with various risks. Often, a sophisticated consideration of the IT user as a potential security risk is lacking. The dynamics of security-critical IT systems often remain unclear. This book describes a method for IT security analysis based on business processes in order to eliminate such risks. </subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 26. Aug 2020)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Geschäftsprozessoptimierung.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT security.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Sicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Procedure model.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Vorgehensmodell.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">business process optimization.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">BUSINESS &amp; ECONOMICS / Information Management.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DG Plus eBook-Package 2017</subfield><subfield code="z">9783110719543</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE COMPLETE 2017</subfield><subfield code="z">9783110540550</subfield><subfield code="o">ZDB-23-DGG</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE Engineering, Computer Sciences 2017</subfield><subfield code="z">9783110547757</subfield><subfield code="o">ZDB-23-DEI</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">EPUB</subfield><subfield code="z">9783110514988</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783110514926</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110516982</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783110516982</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/cover/covers/9783110516982.jpg</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">978-3-11-071954-3 DG Plus eBook-Package 2017</subfield><subfield code="b">2017</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_LAEC</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_SSHALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA11SSHE</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DEI</subfield><subfield code="b">2017</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DGG</subfield><subfield code="b">2017</subfield></datafield></record></collection>