Skip to main content
Log in

Informationssicherheit – ohne methodische Risikoidentifizierung ist alles Nichts

Information security – without methodical risk identification everything is nothing

  • Schwerpunkt
  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Informationssicherheit ist kein IT-Problem und kann nicht auf die IT-Abteilung reduziert werden. Eine wirksame Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit muss in der ganzen Organisation verankert werden. Um dieser Herausforderung effizient zu begegnen, ist ein risikobasiertes Vorgehen erforderlich. Dazu muss zunächst der organisatorische Kontext bestimmt werden. Bei der Durchführung des Risikomanagementprozesses ist die Qualität der Risikoidentizfierung ausschlaggebend. Risiken, die hier nicht identifiziert werden, fehlen in der nachfolgenden Risikoanalyse und -bewertung und somit auch bei der Risikohehandlung. Für die methodische Risikoidentifizierung existieren verschiedene Ansätze, von denen zwei vorgestellt werden: der vorwiegend wirkungsorientierte Ereignis-basierte Ansatz und der ursachenorientierte auf Werten, Bedrohungen und Schwachstellen basierte Ansatz. Damit die Umsetzung der Risikoidentifizierung in der Praxis gelingt, müssen verschiedene Voraussetzungen erfüllt sein. Ausschlaggebend ist, dass die oberste Leitung ihre Führungsrolle umfassend und wirksam wahrnimmt. Die zentrale Herausforderung ist, den Umfang der Risikoidentifizierung handhabbar zu halten. Dazu haben sich in der Praxis die Vorgehensweisen der Fokussierung und Vergröberung bewährt. Unabhängig vom gewählten Ansatz zur Risikoidentifizierung ist auf jeden Fall ein fundiertes Beurteilungsvermögen unerlässlich. Mittels des Prozesses der fortlaufenden Verbesserung kann schliesslich ein anfänglich grobes, aber eindeutiges Bild der Informationssicherheitsrisiken Schritt für Schritt verfeinert und den aktuellen Anforderungen und Bedrohungen angepasst werden.

Abstract

Information security is not an IT problem and cannot be reduced to the IT department. Effective protection of confidentiality, integrity and availability must be anchored throughout the organization. To address this challenge efficiently, a risk-based approach is required. To this end, the organizational context must first be determined. When applying the risk management process, the quality of risk identification is crucial. Risks that are not identified here are missing in the subsequent risk analysis and risk evaluation and thus also in risk treatment. There are various approaches for methodological risk identification, two of which are presented: the predominantly effect-oriented event-based approach, and the cause-oriented approach based on the consideration of assets, threats and vulnerabilities. In order to implement risk identification in practice, various prerequisites must be fulfilled. It is crucial that top management takes its leadership role comprehensively and effectively. The key challenge is to keep the scope of risk identification manageable. To this end, the approaches of focusing and coarsening have proved successful in practice. Irrespective of the chosen approach to risk identification, a profound assessment capacity is essential. By means of the process of continual improvement, an initially high level but clear picture of the information security risks can be refined step by step and adapted to the current requirements and threats.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Referenzen

  • Basel Committee on Banking Supervision (2006) International Convergence of Capital Measurement and Capital Standards; A Revised Framework, comprehensive Version. Bank for International Settlements, Basel

    Google Scholar 

  • ISO/IEC 27000:2016, Information technology – Security techniques – Information security management systems – Overview and vocabulary

  • ISO/IEC 27001:2013, Information technology – Security techniques – Information security management systems – Requirements

  • ISO/IEC 27005:2011, Information technology – Security techniques – Information security risk management

  • ISO 31000:2009, Risk management – Principles and guidelines

  • Königs H‑P (2013) IT-Risikomanagement mit System. Praxisorientiertes Management von Informationssicherheits- und IT Risiken, 4. Aufl. Springer, Berlin Heidelberg

    Book  Google Scholar 

Download references

Danksagung

Mein Dank gilt meinen Kollegen vom Normenkomitee INB NK 149 UK 7 der Schweizerischen Normen-Vereinigung (SNV): Hans-Peter Königs, IT Risk KM Consulting GmbH, Markus Soland, UBS AG und Peter Weiss, Swiss Re Management Ltd, für die stets ausgezeichnete Zusammenarbeit bei der Neuauflage von ISO/IEC 27001, ISO/IEC 27002 und ISO/IEC 27006 sowie bei der Überarbeitung von ISO/IEC 27003 und ISO/IEC 27005 im Rahmen von ISO JTC 1/SC 27 und Hans Halstrick, Swiss TS Technical Services AG, für viele anregende Diskussionen zum Thema der Risikobeurteilung und -behandlung in der Praxis eines Zertifizierungsauditors.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Karsten M. Decker.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Decker, K.M. Informationssicherheit – ohne methodische Risikoidentifizierung ist alles Nichts. HMD 54, 21–36 (2017). https://doi.org/10.1365/s40702-017-0288-3

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1365/s40702-017-0288-3

Schlüsselwörter

Keywords

Navigation