Abstract
Intro -- Impressum -- Einleitung -- Kapitel 10: IT-Risikomanagement -- 10.1 Kapitelzusammenfassung -- 10.2 Einführung -- 10.3 IT-Risikomanagement im Unternehmenskontext -- 10.4 Akzeptanz des IT-Risikomanagements -- 10.5 Operatives IT-Risikomanagement -- 10.5.1 Vorgehensweise -- 10.5.2 IT-Risikomanagementprozess -- 10.5.3 Übergeordnete Risikobetrachtung -- 10.5.4 Schwachstellen -- 10.5.5 Bedrohungen -- 10.5.6 Zusammenspiel von Bedrohungen, Schwachstellen und Maßnahmen -- 10.5.7 Verhältnismäßigkeit -- 10.6 Schutzbedarfsfeststellung -- 10.6.1 Schutzziele -- 10.6.2 Schutzstufen -- 10.6.3 Prinzipien -- 10.6.4 Feststellung des Schutzbedarfs -- 10.6.5 Veränderung des Schutzbedarfs -- 10.6.6 Widersprüchliche Schutzziele -- 10.6.7 Schadensklassen -- 10.6.8 Abbildung des Datenflusses -- 10.6.9 Entscheidungsfindung auf Basis des Schutzbedarfs -- 10.7 IT-Risikomanagement Prozess -- 10.7.1 Risiken identifizieren -- 10.7.2 Risikoermittlung -- 10.7.3 Risikobewertung -- 10.8 Quantitative Darstellung von Risiken -- 10.8.1 Grundlagen der Risikoberechnung -- 10.8.2 Risikoberechnung im Beispiel -- 10.8.3 Risikomatrix -- 10.8.4 Risikokatalog -- 10.9 Risikobehandlung -- 10.9.1 Risiko akzeptieren -- 10.9.2 Risiko reduzieren -- 10.9.3 Risiko vermeiden -- 10.9.4 Risiko auf Dritte verlagern -- 10.10 Maßnahmen definieren -- 10.10.1 Maßnahmentypen -- 10.10.2 Individuelle Maßnahmenkataloge
Cite
CITATION STYLE
Knoll, M. (2017). IT-Risikomanagement. HMD Praxis Der Wirtschaftsinformatik, 54(1), 1–3. https://doi.org/10.1365/s40702-017-0289-2
Register to see more suggestions
Mendeley helps you to discover research relevant for your work.