Masterarbeit, 2012
100 Seiten, Note: 1,3
1 Einführung
1.1 Problemstellung und Motivation
1.2 Zielsetzung
1.3 Grundlegende Definitionen und Abgrenzungen
1.3.1 Informationstechnologie und IT-Systeme in Unternehmen
1.3.2 Risiken und IT-Risiken
1.3.3 Risikomanagement
1.3.4 Kleinst- und Kleinunternehmen
1.4 Aufbau der Arbeit
2 IT-Risiken im Kontext der Anforderungen von Gesetzgebern und Regulatoren
2.1 Rechtliche Fundierung der kaufmännische Sorgfaltspflicht
2.2 Datenschutzgesetze
2.3 Gesetzgebung zum Fernmeldegeheimnis
2.4 Haftungs-, ordnungs- und strafrechtliche Konsequenzen aus der Verfehlung rechtlicher Vorgaben
3 Weitere IT-Risiken für das Unternehmen (Parteieinwirkung)
3.1 IT-Risiken und ihre Dimensionen
3.2 Passive Angriffe
3.3 Aktive Angriffe
3.4 Sonstige Risiken
4 Einrichtung eines IT-Risikomanagements
4.1 Methoden zur Identifikation von IT-Risiken
4.1.1 Überblick über alternative und komplementäre Methoden zur Risikoidentifikation
4.1.2 Generelle Schutzbedarfsermittlung
4.1.3 Grundschutz-Analysemethodik
4.1.3.1 Überblick über den Aufbau des Maßnahmenkatalogs „IT-Grundschutz“ des BSI
4.1.3.2 Umsetzung der Grundschutz-Analysemethodik anhand des IT-Grundschutzes des BSI
4.1.3.2.1 Abbildung des IT-Systems anhand von vorhandenen Bausteinen des Grundschutzkataloges
4.1.3.2.2 Erfassen der Bausteine und deren mögliche Gefahren
4.1.3.2.3 Analyse der Maßnahmenbeschreibungen
4.1.3.2.4 Soll-Ist-Vergleich zwischen vorhandenen und empfohlenen Maßnahmen
4.1.4 Detaillierte Risikoanalyse
4.1.4.1 Abgrenzen des IT-Analysebereichs
4.1.4.2 Identifikation der bedrohten Objekte
4.1.4.3 Wertanalyse
4.1.4.4 Bedrohungsanalyse
4.1.4.5 Schwachstellenanalyse
4.1.4.6 Aufnahme der bestehenden Sicherheitsmaßnahmen
4.1.4.7 Risikobewertung
4.2 Methoden zur Quantifizierung von IT-Risiken
4.2.1 Risikoquantifizierung unter Unsicherheit: Korrekturverfahren
4.2.2 Risikoquantifizierung unter Unsicherheit :Sensitivitätsanalyse
4.3 Maßnahmen zur Steuerung von IT-Risiken
4.3.1 Risikovermeidung
4.3.2 Risikoreduktion
4.3.2.1 Personelle sowie organisatorische Maßnahmen
4.3.2.2 Technische Maßnahmen
4.3.3 Risikodiversifikation
4.3.4 Risikotransfer
4.3.5 Risikoakzeptanz
4.4 Risikokontrolle
4.5 Synthese aus Sicht von Kleinst- und Kleinunternehmen
Diese Arbeit adressiert die wachsende Bedeutung von IT-Risiken für Kleinst- und Kleinunternehmen (KKU). Das primäre Ziel besteht darin, einen systematischen Überblick über relevante IT-Risiken zu geben und einen standardisierten Prozess für ein IT-Risikomanagement zu etablieren, der speziell auf die begrenzten Ressourcen dieser Unternehmensgrößen zugeschnitten ist.
1.1 Problemstellung und Motivation
Die Informationstechnologie (IT) gehört zur zentralen Infrastruktur eines Unternehmens. Sie hat sich angesichts der zunehmenden Vernetzung zum zentralen Nervensystem eines jeden Unternehmens entwickelt. Durch die immer höhere Komplexität von Informationssystemen sowie die Ausweitung von Geschäftsprozessen auf das Internet wird die Bedrohungslage von Organisationen darüber hinaus zusätzlich verstärkt. Durch den stetig steigenden Wettbewerbsdruck ist es gleichzeitig kaum einem Unternehmen mehr möglich, sich modernen Informationstechnologien zu verschließen. Mit der damit größer werdenden Bedeutung der IT sowie der nicht geringer werdenden Zahl von Sicherheitslücken, steigen die Risiken (booz&co. 2010, S. 11).
Bei kleinen Unternehmen kommt erschwerend hinzu, dass sie in der Regel über keine eigene oder nur eine schwach besetzte IT-Abteilung verfügen. Das Management der Unternehmens-IT erfolgt also daher meist „nebenbei“ (Meyer et al. 2010, S. 1). Dabei scheint es selbst für Spezialisten schwierig zu sein, stets „up-to-date“ zu bleiben. Selbst wenn diese schwierigen Rahmenbedingungen noch erkannt werden, werden die Schutzbedarfe der eigenen IT-Systeme unterschätzt. Vielmehr hört man Aussagen wie „bei uns ist noch nie etwas passiert“, „so geheim sind unsere Daten nicht“, „unser Netz ist sicher“ oder „unseren Mitarbeiter kann vertrauen“. Diese Einschätzungen erweisen sich jedoch in den meisten Fällen als oberflächlich; denn selbst wenn bisher noch nichts passiert ist, ist IT-Sicherheit kein statischer Zustand, sondern ein ständiger Prozess. (Bundesamt für Sicherheit in der Informationstechnik 2006, S. 6–7).
Vermutlich ist es die verbreitete Ansicht, dass IT-Sicherheitsmaßnahmen zwangsläufig mit hohen Investitionen, wie Sicherheitstechnik und hoch qualifiziertem Personal, verbunden ist, die gerade Kleinunternehmen davon abhält, sich mit dem Thema IT-Risikomanagement stärker vertraut zu machen.
Der Autor dieser Arbeit hält ein IT-Risikomanagement auch für kleine Unternehmen für wichtig. Unternehmen sollten stets ihre IT-Risiken kennen und bewerten können. Eine fortlaufende, objektivierte Bewertung dieses Risikos sollte eine ergänzende Steuerungsgröße für die Geschäftsführung schaffen. (KPMG 1998, S. 9–10)
1 Einführung: Die Einleitung beleuchtet die zunehmende Bedrohungslage durch IT-Kriminalität und begründet die Notwendigkeit eines strukturierten Risikomanagements, insbesondere für Kleinst- und Kleinunternehmen.
2 IT-Risiken im Kontext der Anforderungen von Gesetzgebern und Regulatoren: Dieses Kapitel erläutert die vielfältigen rechtlichen Rahmenbedingungen und Pflichten wie die kaufmännische Sorgfaltspflicht und Datenschutzgesetze, deren Verletzung haftungs- und strafrechtliche Folgen haben kann.
3 Weitere IT-Risiken für das Unternehmen (Parteieinwirkung): Es erfolgt eine Systematisierung von IT-Bedrohungen, unterteilt in passive und aktive Angriffe sowie sonstige risikobehaftete Faktoren wie Hardwarefehler.
4 Einrichtung eines IT-Risikomanagements: Das Hauptkapitel beschreibt den gesamten Regelprozess des Risikomanagements, von der Identifikation über die Quantifizierung bis hin zu konkreten Steuerungsmaßnahmen und der abschließenden Risikokontrolle.
IT-Risikomanagement, IT-Sicherheit, Kleinstunternehmen, Kleinunternehmen, Risikokubus, IT-Grundschutz, Risikoidentifikation, Risikoquantifizierung, Risikosteuerung, Datenschutz, Sorgfaltspflicht, IT-Outsourcing, Bedrohungsanalyse, Schadenshöhe, Eintrittswahrscheinlichkeit.
Die Arbeit befasst sich mit der Etablierung eines IT-Risikomanagements, wobei ein besonderer Fokus auf die spezifischen Bedürfnisse und begrenzten Ressourcen von Kleinst- und Kleinunternehmen gelegt wird.
Zentral sind die rechtlichen Rahmenbedingungen der IT-Sicherheit, die systematische Identifikation von IT-Bedrohungen und die Implementierung von Prozessen zur Steuerung dieser Risiken.
Das Ziel ist es, einen systematischen Überblick über IT-Risiken zu geben und einen methodischen Leitfaden zu entwickeln, der Kleinst- und Kleinunternehmen hilft, ihre IT-Risiken effektiv zu bewerten und zu steuern.
Es wird eine theoretisch-idealtypische Analyse des IT-Risikomanagement-Regelprozesses (Identifizieren, Beurteilen, Steuern, Überwachen) durchgeführt, ergänzt durch die Anwendung anerkannter Standards wie dem BSI-IT-Grundschutz.
Im Hauptteil werden Methoden zur Risikoidentifikation (Grundschutz vs. detaillierte Risikoanalyse), Möglichkeiten zur Quantifizierung von Risiken trotz Unsicherheit sowie verschiedene Strategien der Risikosteuerung detailliert dargelegt.
Wichtige Begriffe sind IT-Risikomanagement, Kleinstunternehmen, IT-Grundschutz, Risikoidentifikation, Risikosteuerung und IT-Sicherheit.
Oft herrscht der Irrglaube vor, dass IT-Sicherheit nur Großunternehmen betrifft, dass keine IT-Abteilung nötig sei oder dass bisher ja auch "nichts passiert ist", was die Notwendigkeit kontinuierlicher Prozesse verschleiert.
Sie bildet die rechtliche Basis; Unternehmen sind verpflichtet, Sorgfalt walten zu lassen, um Schäden abzuwenden, andernfalls drohen rechtliche Konsequenzen für die Geschäftsführung und die Mitarbeiter.
Durch die Kombination von Eintrittswahrscheinlichkeit und Schadenshöhe, wobei bei Unsicherheiten Korrekturverfahren oder Sensitivitätsanalysen angewandt werden.
Man unterscheidet primär zwischen Risikovermeidung, Risikoreduktion, Risikodiversifikation, Risikotransfer (z. B. durch Versicherungen) und Risikoakzeptanz.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

