Skip to main content
Log in

Security-Management-as-a-Service

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die voranschreitende Digitalisierung und die damit einhergehenden gesetzlichen Regelungen fordern von Unternehmen aber auch von staatlichen Einrichtungen die nachhaltige Umsetzung von wirksamen Informationssicherheitsmanagementsystemen. Dem entgegen steht der wachsende Fachkräftemangel in den Bereich IT- und Cyber-Sicherheit. In diesem Artikel stellen wir, am Beispiel kommunale Behörden, einen Ansatz vor, der zum einen darauf basiert die Sicherheitsinteressen homogener Organisationen zu bündeln und zum anderen darauf IT-Sicherheitsmanagementprozesse nutzerzentriert aufzuarbeiten und zu kommunizieren. So werden Verantwortliche in den Organisationen vor Ort bei der Etablierung eines ganzheitlichen IT-Sicherheitsmanagementprozesses und dessen Aufrechterhaltung im laufenden Betrieb unterstützt. Die frühzeitige Einbeziehung der Nutzer in den Entwicklungsprozess ermöglicht eine bedarfs-, ressourcengerechte und wirksame Lösung mit hoher Nutzerakzeptanz.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Bundesministerium des Innern (2011). Sektoren- und Brancheneinteilung Kritischer Infrastruktren

    Google Scholar 

  2. Bundesamt für Sicherheit in der Informationstechnik (2017). Lagebericht IT-Sicherheit 2017

    Google Scholar 

  3. Bundesamt für Sicherheit in der Informationstechnik (2018). IT-Grundschutz-Kompendium

    Google Scholar 

  4. Hofmann, M., & Hofmann, A. (2017). ISMS-Tools zur Unterstützung eines nativen ISMS gemäß ISO 27001. : BoD E-Short.

  5. Zurko, M. E., & Simon, R. T. (1996). User-centered security. In Proceedings of the 1996 workshop on New security paradigms. : ACM.

  6. Plattner, H., Meinel, C., & Weinberg, U. (2011). Design Thinking: Innovation lernen -- Ideenwelten öffnen. : mi-Wirtschaftsbuch.

  7. Xml path language XML Path Language (XPath). https://www.w3.org/TR/xpath/

  8. Lewis, C. (1982). Using the'thinking-aloud'method in cognitive interface design. s. l.: Research Report RC9265. TJ Watson Research Center: IBM.

    Google Scholar 

  9. Teichmann, C., Renatus, S., & Nieding, A. (2016). Modellgestützte Risikoanalyse der Sicherheit Kritischer Infrastrukturen für kleine und mittlere Unternehmen: Eine Übersicht. In V. Nissen, D. Stelzer, S. Straßburger & D. Fischer (Hrsg.), Multikonferenz Wirtschaftsinformatik (MKWI) 2016 Bd. 2. : MKWI Teilkonferenz IT-Sicherheit für Kritische Infrastrukturen.

  10. Heinemann, A., Kern, F., Lange, S., Margraf, M., & Otterbein, F. (2016). Security-Management-as-a-Service für die offentliche Verwaltung. In P. Schartner (Hrsg.), systec. DACH Security Tagungsband 2016 (S. 264--275).

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Stefan Pfeiffer.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Pfeiffer, S., Seiffert, M. Security-Management-as-a-Service . Datenschutz Datensich 43, 23–27 (2019). https://doi.org/10.1007/s11623-019-1055-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1055-0

Navigation