Durch die sich stetig verändernden und steigenden technischen Anforderungen sind die Unternehmungen vermehrt auf eine anpassungsfähige und nutzbringende Sicherheit der Informationstechnologie angewiesen. Durch den dadurch gesteigerten Wert der eingesetzten Daten und Informationen innerhalb der Unternehmungen hat sich die Informationstechnologie in der Vergangenheit zu einem Faktor entwickelt, welcher momentan wie aber auch in der Zukunft nicht unwesentlich für die Unternehmensführung in ihrer Führungsaufgabe ist.
Durch die kontrovers geführten Diskussionen zu den vorhandenen Managementkonzepten und zur Frage, wie die Unternehmensführung auf die neuen Rahmenbedingungen der Unternehmen zu reagieren habe, sieht der Autor einen Ansatz für die eigene Untersuchung. Ein erster Schritt soll dazu in dieser Masterarbeit unternommen werden. Der Autor setzte sich zum Ziel mit Hilfe der durchgeführten Untersuchung einen Teilbereich einer fiktiven Unternehmung mit einer Anzahl genutzter Managementkonzepte und die damit verbundene Interaktion zwischen der Unternehmensführung und dem Sicherheitsfachbereich, zu erfassen, darzustellen und zu analysieren.
In den vom Autor durchgeführten Recherchen zeigte sich, dass zurzeit keine umfangreichen Untersuchungen zum Themenfeld der Interaktion und den dabei entstehenden Wirkungszusammenhängen vorhanden sind. Auch wird durch den Autor vermutet, dass sich diese nur mit grossem Aufwand auswerten liessen, da keine allgemein verständliche Struktur als Orientierung dienen könnte. Was fehlt, ist eine Sammlung und das Verbinden von einzelnen Erfahrungen und Fachwissen aus Literatur und Beschreibungen von diversen Managementkonzepten, auf deren Basis eine Analyse möglich wäre. Aus diesem Grund wurde durch den Autor ein empirischer Ansatz für die Untersuchung verfolgt, um herauszufinden, welche Elemente im Teilbereich und welche potenziellen Wirkungen diese auf die Sicherheit der Informationstechnologie und die Unternehmensführung haben. Dabei lieferte das Studium von Literatur Informationen über Prozesse und formale Regeln. Beobachtungen durch den Autor über einen Zeitabschnitt von 15 Jahren - in unterschiedlichen Unternehmen - lieferten ergänzende Erkenntnisse zu den alltäg¬lichen Handlungen in den Unternehmungen.
Inhaltsverzeichnis
1. Einleitung
1.1. Ausgangslage
1.2. Schwachstellen in der Interaktion zwischen Management und Sicherheit in der Informationstechnologie
1.3. Ziele und Abgrenzung der Arbeit
1.4. Vorgehen und Aufbau der Arbeit
2. Sicherheit der Informationstechnologie und das Einbinden in die Managementperspektive
2.1. Unternehmensführung
2.2. Managementkonzepte
2.2.1. Corporate Governance/COSO
2.2.2. IT-Governance/COBIT
2.2.3. Informationssicherheit / ISO/IEC 2700x
2.2.4. IT-Service Management / ITIL
2.2.5. IT-Risikomanagement / ISO/IEC 31000
2.3. Technische und organisatorische Aspekte der Sicherheit
2.3.1. Abgrenzung der Sicherheit
2.3.2. Abhängigkeiten zwischen Risiken und der Sicherheit
2.3.3. Sicherheit - eingebunden in die Organisation der Unternehmung
2.4. Eine integrale Perspektive auf das Unternehmen zeigt ein vernetztes System
2.4.1. System
2.4.2. Systemisches Denken
2.5. Fazit
3. Theoretische Untersuchung zur Überprüfung der Forschungsfrage
3.1. Überlegung bei der Vorbereitung zur Durchführung der Untersuchung
3.1.1. Methodik der Untersuchung
3.1.2. Qualität der Untersuchung
3.1.3. Vorgehen bei der Untersuchung
3.2. Entwicklung des Wirkungsdiagramms – Informationssicherheit und Unternehmensführung
3.3. Untersuchung der Feedbackschleifen als Teil des Wirkungsdiagramms
3.3.1. Feedbackschleife - Unternehmenswachstum
3.3.2. Feedbackschleife IT-Service Funktionalität
3.3.3. Feedbackschleife-Risiko
3.4. Untersuchung der Kommunikation im Wirkungsdiagramm
3.5. Fazit
4. Wirkungszusammenhänge und Empfehlungen
4.1. Erkenntnisse zu den Wirkungszusammenhängen
4.2. Erkenntnisse im Kontext der Forschungsfrage
4.3. Empfehlungen zur verstärkten Einbindung der Sicherheit in die Unternehmensführung
4.3.1. Empfehlung zu den Dimensionen: Organisation, Managementkonzept und Prozess
4.3.2. Empfehlung zu den Dimensionen: Kommunikation
4.4. Praxis
5. Kritische Würdigung
6. Schlussbetrachtung und Ausblick
6.1. Schlussbetrachtung
6.2. Ausblick
Zielsetzung & Themen
Die Master-Thesis untersucht, wie Informationen zur Sicherheit der Informationstechnologie effektiv in die Führungsstrukturen und Prozesse einer Unternehmung eingebunden werden können, um eine ganzheitliche Steuerung zu ermöglichen. Der Autor analysiert hierfür die Interaktion zwischen der Unternehmensführung und dem Sicherheitsfachbereich unter Berücksichtigung verschiedener Managementkonzepte.
- Analyse der Interaktion zwischen Unternehmensführung und Sicherheitsexperten
- Einsatz systemischer Wirkungsdiagramme zur Darstellung von Management-Feedbackschleifen
- Evaluierung von Managementkonzepten wie COBIT, ITIL und ISO/IEC-Standards
- Untersuchung der psychologischen Aspekte der Kommunikation zwischen Führung und Fachbereich
- Entwicklung von Handlungsempfehlungen zur Integration von Sicherheit in die Corporate Governance
Auszug aus dem Buch
Systemisches Denken
Beim systemischen Denken handelt es sich um einen Ansatz, bei welchem eine Situation als Ganzes mit ihren Verbindungen und Wirkungen untersucht werden soll. Was genau darunter zu verstehen ist, soll folgend erläutert werden.
Die Möglichkeiten der heutigen Informationstechnologien und den damit verbundenen Funktionalitäten zeigen auf, dass durch den hohen Grad der Vernetzung ein einfaches Erkennen von Ursache und Wirkung bei Führungsaufgaben oder Geschäftsabläufen nicht ohne weiteres möglich ist. Eine mögliche Begründung dieses Sachverhaltes sieht Fredmund Malik darin, dass ein technomorphes Denken noch weit verbreitet ist. In diesem Denkverhalten wird auf lineare Kausalketten fokussiert, indem eine Wirkung, zum Beispiel Schadsoftware auf einem IT-System, auf nur eine Ursache, zum Beispiel ungenügendes Sicherheitsgateway zurückgeführt wird. Geprägt und verstärkt wird dieses Denken dadurch, dass viele Problemlösungswerkzeuge, welche in der täglichen Praxis genutzt werden, auf dem Lösungsansatz beruhen, ein Problem zu zerlegen.
Dabei werden lineare Kausalketten unterteilt, so dass dabei das in den Blick zu nehmende System mit den Fragen der Informationssicherheit, der Unternehmensführung und deren Konzepte einzeln untersucht wird. Die gewonnenen Resultate dienen folglich als Grundlage, um das System als Ganzes zu verstehen. Dieses Vorgehen und die Betrachtung weisen jedoch erhebliche Mängel auf. So wird im geschilderten Vorgehen das System in seiner Vernetztheit zerstört und Merkmale eines Systems in seiner Gesamtheit können nicht mehr erkannt werden.
Zusammenfassung der Kapitel
1. Einleitung: Dieses Kapitel erläutert die Ausgangslage, die Problemstellung bezüglich der Interaktion von Management und Sicherheit sowie die Zielsetzung und den Aufbau der Arbeit.
2. Sicherheit der Informationstechnologie und das Einbinden in die Managementperspektive: Der theoretische Rahmen wird hier abgesteckt, indem verschiedene Managementkonzepte und die technischen sowie organisatorischen Aspekte der Informationssicherheit definiert werden.
3. Theoretische Untersuchung zur Überprüfung der Forschungsfrage: In diesem zentralen Kapitel wird die Methodik dargelegt und die Untersuchung anhand von Wirkungsdiagrammen und Feedbackschleifen durchgeführt.
4. Wirkungszusammenhänge und Empfehlungen: Hier werden die Ergebnisse der Untersuchung verdichtet und konkrete Empfehlungen zur besseren Integration der Sicherheit in die Unternehmensführung ausgesprochen.
5. Kritische Würdigung: Eine methodische Reflexion der durchgeführten Master-Thesis, in der die gewählte Vorgehensweise und die Annahmen kritisch hinterfragt werden.
6. Schlussbetrachtung und Ausblick: Dieses Kapitel fasst die Kernbotschaften zusammen und gibt einen Ausblick auf potenziellen weiteren Forschungsbedarf.
Schlüsselwörter
Informationsmanagement, Unternehmensführung, IT-Sicherheit, Informationssicherheit, Managementkonzepte, Systemisches Denken, Wirkungsdiagramm, Feedbackschleife, Risikomanagement, Corporate Governance, IT-Governance, ITIL, COBIT, Kommunikation, Prozessmanagement
Häufig gestellte Fragen
Worum geht es in dieser Master-Thesis grundlegend?
Die Arbeit untersucht die oft problematische Interaktion zwischen der Unternehmensführung und dem Sicherheitsfachbereich. Ziel ist es, Wege aufzuzeigen, wie Informationssicherheit von einem rein technischen Thema zu einem integralen Bestandteil der Unternehmenssteuerung wird.
Was sind die zentralen Themenfelder der Arbeit?
Die Schwerpunkte liegen auf der Verknüpfung von Managementkonzepten, dem Verständnis für systemische Zusammenhänge, Risikomanagement und der Verbesserung der Kommunikation zwischen IT-Fachbereichen und dem Management.
Welches primäre Ziel verfolgt der Autor?
Das Hauptziel ist es, herauszufinden, wie Daten und Informationen über Sicherheit so aufbereitet werden können, dass die Geschäftsleitung diese als Steuerungsgrößen in ihre Führungsstrukturen einbinden kann.
Welche wissenschaftliche Methode kommt zum Einsatz?
Der Autor verwendet primär qualitative Methoden und setzt Wirkungsdiagramme (Systemdynamik) ein, um die komplexen, vernetzten Beziehungen innerhalb einer Unternehmung grafisch und logisch abzubilden.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil widmet sich der theoretischen Untersuchung durch systemische Modellierung, insbesondere der Analyse von Feedbackschleifen wie Unternehmenswachstum, Service-Funktionalität und Risikomanagement, um daraus fundierte Empfehlungen abzuleiten.
Welche Keywords charakterisieren die Publikation?
Die wichtigsten Begriffe sind Informationsmanagement, Unternehmensführung, Informationssicherheit, Managementkonzepte, systemisches Denken und Wirkungszusammenhänge.
Warum reicht eine rein technische Sicht auf die Sicherheit nicht aus?
Der Autor argumentiert, dass Sicherheit heute eine Querschnittsfunktion ist. Eine rein technische Betrachtung isoliert das Thema und verhindert, dass Sicherheitsentscheidungen als strategische Erfolgsfaktoren für das gesamte Unternehmen wahrgenommen werden.
Welche Rolle spielen Persönlichkeitstypen in der Kommunikation?
Der Autor schlägt vor, den MBTI-Typenprofil-Ansatz zu nutzen, um die Kommunikation zwischen dem Sicherheitsverantwortlichen und dem Management besser auf die jeweiligen Bedürfnisse und Denkstile abzustimmen, um Missverständnisse zu minimieren.
- Citation du texte
- Pascal Wenger (Auteur), 2012, Sicherheit als Teil des Informationsmanagements verstärkt in die Unternehmensführung einbinden, Munich, GRIN Verlag, https://www.grin.com/document/205400