Metriken – der Schlüssel zum erfolgreichen Security und by Aleksandra Sowa

By Aleksandra Sowa

Compliance wird oft als Verpflichtung betrachtet, die nur mit hohen Kosten umsetzbar ist. Dabei kann eine effiziente und effektive Umsetzung regulatorischer Anforderungen an die IT-Kontrollen zu einem Wettbewerbsvorteil werden, wenn der richtige Ansatz für deren Umsetzung gewählt wird. Ein solcher Ansatz - eine methodische Vorgehensweise, um durch den Einsatz von Metriken die Effektivität implementierter Kontrollen zu bewerten, Verbesserungspotential zu identifizieren und zu kommunizieren - wird in dem Buch vorgestellt. Neben einer umfassenden Sammlung von Metriken, welche direkt übernommen werden können, bietet das Buch ebenfalls die notwendige praxistaugliche Methodik zur Entwicklung weiterer eigener Metriken, Vorgehensweisen zur Aggregation von Metriken bis hin zur Informations- und Entscheidungsvorlagen für das administration sowie Beispiele für die angemessene Darstellung der Ergebnisse im Rahmen von Audit, tracking und Reporting.

Der Inhalt:
Warum Metriken? - Metriken im Universum regulatorischer Anforderungen - IT-Kontrollen und relevante Metriken - Methodik zur Entwicklung effektiver (und effizienter) Metriken - Lebenszyklus einer Metrik - Aggregation von Metriken für verschiedene Zielgruppen - Darstellung von Ergebnissen und Methoden zur Betrachtung von Metriken

Die Zielgruppe:
IT-Compliance Manager
Prüfer
Revisoren
Auditoren
IT-Verantwortliche (CIO, CSO, CISO)

Die Autorin:
Dr. Aleksandra Sowa ist promovierte Volkswirtin. Zusammen mit dem Kryptologen Prof. Hans Dobbertin gründete und leitete sie mehrere Jahre das Horst Görtz Institut für Informationstechnik. Sie warfare für Non-Profit-Organisationen und in der Finanzdienstleistungsbranche tätig, u.a. als Revisorin für IT / IT-Sicherheit und Handelssysteme. Aktuell ist sie bei der Deutschen Telekom im Vorstandsbereich Datenschutz, Recht und Compliance tätig.

Show description

Read or Download Metriken – der Schlüssel zum erfolgreichen Security und Compliance Monitoring: Design, Implementierung und Validierung in der Praxis PDF

Similar security books

Simple Steps to Data Encryption: A Practical Guide to Secure Computing

All people wishes privateness and safeguard on-line, whatever that the majority machine clients have roughly given up on so far as their own facts is worried. there's no scarcity of fine encryption software program, and no scarcity of books, articles and essays that purport to be approximately how one can use it. but there's invaluable little for traditional clients who wish simply enough information regarding encryption to exploit it competently and securely and appropriately--WITHOUT having to develop into specialists in cryptography.

Comprehensive Security in Asia: Views from Asia and the West on a Changing Security Environment

This is often an exam of "Comprehensive protection" as a coverage that is going past the necessities of army defence opposed to a selected "enemy" to emphasize the necessity to keep in mind different elements important to nationwide balance: nutrients, power, atmosphere, conversation and social defense.

Protecting Human Security in Africa

Keeping Human protection in Africa discusses one of the most effective threats to human safety in Africa. It offers specifically with these threats to the safety of African humans that are least understood or explored. In subject matters various from corruption, the proliferation of small hands and light-weight guns, nutrients defense, the devastation of inner displacement in Africa, the hyperlink among average assets and human defense, to the issues of compelled labour, threatsto women's safeguard, and environmental protection, the ebook examines the felony and coverage demanding situations of shielding human defense in Africa.

Extra info for Metriken – der Schlüssel zum erfolgreichen Security und Compliance Monitoring: Design, Implementierung und Validierung in der Praxis

Sample text

Die Eignung der IT‐Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich und technisch zuständigen Mitarbeitern zu überprüfen. 3 Notfallkonzept 1. Für Notfälle in zeitkritischen Aktivitäten und Prozessen ist Vorsorge zu tref‐ fen (Notfallkonzept). Die im Notfallkonzept festgelegten Maßnahmen müssen dazu geeignet sein, das Ausmaß möglicher Schäden zu reduzieren. Die Wirk‐ samkeit und Angemessenheit des Notfallkonzeptes ist regelmäßig durch Not‐ falltests zu überprüfen. Die Ergebnisse der Notfalltests sind den jeweiligen Verantwortlichen mitzuteilen.

Weiterhin sollte der Zugriff auf die Finanzdaten fortwährend si‐ chergestellt sein. Zusätzlich soll eine Missbrauchserkennung ermöglicht werden. Schwachpunkte im IKS sollten deshalb rechtzeitig entdeckt und bereinigt werden. Über die Funktionsfähigkeit dieses IKS muss in den periodischen Unternehmens‐ reports berichtet werden. Hierbei wird auf die Verantwortung der Geschäftslei‐ tung für die Einrichtung und den Betrieb vom IKS hingewiesen. Sektion 404 des SOX schreibt folgende Prozesse im Unternehmen vor (Bitkom 2009): - Auswahl und Beurteilung eines Regelwerks für ein internes Kontrollsystem (IKS); - Dokumentation des IKS; - Überwachung des IKS.

Directors should monitor IT activities, including disposal of assets and data, to ensure that environmental, privacy, strategic knowledge management, preser‐ vation of organisational memory and other relevant obligations are met. 30 3 Monitoring, Metriken und IT‐Kontrollen In den Pflichten werden zwei Kontrollarten – Monitoring und Audit – adressiert. Mit dem Monitoring ist die permanente Überwachung der Performance der Sicher‐ heit und Compliance mittels Indikatoren (Metriken) und Reports gemeint.

Download PDF sample

Rated 4.36 of 5 – based on 27 votes