Skip to main content

Vergleichbare Informationssicherheits-Kennzahlen innerhalb einer Branche

Äpfel oder Birnen, das ist hier die Frage

  • Chapter
  • First Online:
IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit
  • 4134 Accesses

Zusammenfassung

„Ich frage nach Äpfeln, und du antwortest mir von Birnen“ so lauten vereinzelt Aussagen des Managements an den Informationssicherheitsverantwortlichen, wenn es um die Frage des Informationssicherheits-Status eines Unternehmens geht. Wird diese Frage dazu noch im Konzern-Kontext mit mehreren Unternehmen gestellt, fällt die Antwort des Managements noch deutlicher aus. Warum? Der Informationssicherheits-Status eines Unternehmens ist nur indirekt z. B. mithilfe von Kennenzahlen oder Metriken messbar. Diese Näherung ist notwendig, da bisher noch kein Gold-Standard hierfür existiert. Um eine Schätzung zu erhalten, muss man also zuverlässige Messungen finden. Eine Möglichkeit, die Informationssicherheit zu bewerten, besteht darin, ein Reifegradmodell anzuwenden und das Niveau der Kontrollen zu bewerten. Dies muss nicht zwingend dem Sicherheitsniveau entsprechen. Dennoch ist die Bewertung des Reifegrads der Informationssicherheit in Unternehmen seit Jahren eine große Herausforderung. Obwohl viele Studien durchgeführt wurden, um diese Herausforderungen zu bewältigen, fehlt es immer noch an Forschung, um diese Bewertungen richtig zu analysieren. Das Hauptziel dieses Ansatzes ist es, zu zeigen, wie man den Analytic Hierarchy Process (AHP) verwendet, um den Reifegrad der Informationssicherheit innerhalb einer Branche mit verschiedenen Unternehmen zu vergleichen. Um diesen Ansatz zu validieren werden Daten von einem großen international agierenden Medien- und Technologieunternehmen verwendet.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Literatur

  1. Abbas Ahmed RK (2016) Security metrics and the risks: an overview. Int J Comput Trends and Technol 41(2):106–112

    Article  Google Scholar 

  2. Al-shameri AAN (2017) Hierarchical multilevel information security gap analysis models based on ISO/IEC 27001: 2013. Int J Sci Res Multidiscip Stud 3(11):14–23

    Google Scholar 

  3. Anderson R, Barton C, Böhme R, Clayton R, van Eeten MJ, Levi M, Moore T, Savage S (2013) Measuring the cost of cybercrime. The Economics of Information Security and Privacy. Springer, Berlin Heidelberg, S 265–300

    Chapter  Google Scholar 

  4. Axelrod CW (2008) Accounting for Value and Uncertainty in Security Metrics. Inf Sys Control J 6:1–6

    Google Scholar 

  5. Bodin LD, Gordon LA, Loeb MP (2005) Evaluating information security investments using the analytic hierarchy process. Commun ACM 48(2):78–83

    Article  Google Scholar 

  6. Böhme R (2010) Security metrics and security investment models. In: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 6434 (LNCS): 10–24

    Google Scholar 

  7. Choo KK, Mubarak S, Mani D et al. (2014) Selection of information security controls based on AHP and GRA. Paci c Asia Conference on Information Systems 1 (Mcdm), 1–12

    Google Scholar 

  8. Eisenführ F, Weber M (2003) Rationales Entscheiden (4. Aufl.). Springer, Berlin

    Google Scholar 

  9. La Gordon, Loeb MP (2002) The economics of information security investment. ACM Trans Inf Syst Secur 5(4):438–457

    Article  Google Scholar 

  10. Haufe K (2017) Maturity based approach for ISMS. Ph.D. thesis, University Madrid

    Google Scholar 

  11. Ishizaka A, Labib A (2011) Review of the main developments in the analytic hierarchy process. Expert Syst Appl 38(11):14336–14345

    Google Scholar 

  12. [ISO_27001_2013]_ISO/IEC 27001:2013 – Information technology – Security techniques – Information security management systems – Requirements. http://www.iso.org/iso/home/standards/management-standards/iso27001.htm

  13. Khajouei H, Kazemi M, Moosavirad SH (2017) Ranking information security controls by using fuzzy analytic hierarchy process. Inf Syst e-Bus Manage 15(1):1–19

    Article  Google Scholar 

  14. Le NT, Hoang DB (2017) Capability maturity model and metrics framework for cyber cloud security. Scalable Comput: Pract Exp 18(4):277–290

    Google Scholar 

  15. Mc Lee (2014) Information security risk analysis methods and research trends: AHP and fuzzy comprehensive method. IJCSIT 6(February):29–45

    Google Scholar 

  16. Liu DL, Yang SS (2009) An information system security risk assessment model based on fuzzy analytic hierarchy process. 2009 International Conference on E-Business and Information System Security S 1–4

    Google Scholar 

  17. Majumder M (2015) Impact of urbanization on water shortage in face of climatic aberrations. Springer, Singapore

    Book  Google Scholar 

  18. Millet I (1998) Ethical decision making using the analytic hierarchy process. J Bus Ethics 17(11):1197–1204

    Article  Google Scholar 

  19. Mu E, Pereyra-Rojas M (2017) Practical decision making: an introduction to the Analytic Hierarchy Process (AHP) using super decisions (v2). Springer, Berlin

    Book  Google Scholar 

  20. Nasser AA (2018) Measuring the information security maturity of enterprises under uncertainty using fuzzy AHP. I.J. Inf Technol Comput Sci 4(April):10–25

    Google Scholar 

  21. Peters ML, Zelewski S (2002) Analytical Hierarchy Process (AHP) – dargestellt am Beispiel der Auswahl von Projektmanagement-Software zum Multiprojektmanagement. Institut für Produktion und Industrielles Informationsmanagement, Essen

    Google Scholar 

  22. Rudolph M, Schwarz R (2012) Security indicators – A State of the Art Survey Public Report. FhG IESE VII (043)

    Google Scholar 

  23. Saaty TL, Vargas LG (2006) Decision making with the analytic network process: economic, political, social and technological applications with benefits, opportunities, costs and risks. Springer, Berlin

    MATH  Google Scholar 

  24. Saaty TL, Vargas LG (2012) Models, methods, concepts & applications of the analytic hierarchy process, Bd 175. Springer, Berlin

    Book  Google Scholar 

  25. Syamsuddin I, Hwang J (2009) The application of AHP to evaluate information security policy decision making. Int J Simul Syst Sci Technol 10(4):46–50

    Google Scholar 

  26. Vaughn, RB, Henning, R, Siraj, A (2003) Information assurance measures and metrics – State of practice and proposed taxonomy. In: Proceedings of the 36th Annual Hawaii International Conference on System Sciences, HICSS 2003

    Google Scholar 

  27. Watkins L (2015) Cyber maturity as measured by scientific-based risk metrics. J Inf Warf 14.3(November):60–69

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Michael Schmid .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Schmid, M. (2020). Vergleichbare Informationssicherheits-Kennzahlen innerhalb einer Branche. In: Sowa, A. (eds) IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-30517-8_8

Download citation

Publish with us

Policies and ethics