Die Anforderungen an die Informationstechnologie (IT) wachsen ständig durch die steigenden Erwartungshaltungen des Marktes an die Unternehmen. In der heutigen Zeit sollen Unternehmen flexibel am Markt agieren können und kundenorientiert handeln. Dies schließt die permanente Verfügbarkeit der IT mit ein. Durch den Einsatz von Informationstechnologie können Unternehmen ihre Kernkompetenzen und in weiterer Folge auch ihre Geschäftsziele optimieren.
Um diesen Anforderungen gerecht zu werden, müssen IT-Risiken auf ein Minimum beschränkt werden. Durch bestimmte IT-Sicherheitsstandards bzw. ITModelle wie CobiT, ITIL und ISO 27002 können diese Risiken vermindert werden und gewisse Bereiche im Unternehmen - wie Entwicklung, Projektmanagement, Überwachung und strategische Planung durch Kontrollen behandelt werden.
Aufgrund der großen Auswahl an Sicherheitsstandards ist es für das Management schwierig zu wissen, mit welchen Standards die verschiedenen Bereiche im Unternehmen abgedeckt werden sollen. Diese Bachelorarbeit soll dem Management oder dem CIO dabei helfen eine Entscheidung zu treffen. Es werden die Best-Practice Beispiele CobiT, ITIL und das Zertifikat ISO 27002 miteinander verglichen und die dabei entstandenen Lücken aufgelistet. Weiters soll diese Bachelorarbeit die Frage: „Wie man mit den entstandenen Lücken des Mappings umgehen soll?“ beantworten.
Inhaltsverzeichnis
Kurzfassung
Abstract
Abbildungsverzeichnis
Abkürzungsverzeichnis
1. Einleitung
1.1 Problemstellung
1.2 ZentraleForschungsfrage
1.3 Forschungsziele
1.4 Aufbau der Arbeit
1.5 Abgrenzungder Arbeit
1.6 Methodenkonzept
1.7 Begriffsbestimmungen
1.7.1 IT-Governance
1.7.2 IT-Risikomanagement
2. Theoretische Grundlagen
2.1 Die verschiedenen Managementsysteme
2.1.1 Internes IT-Kontrollsystem
2.1.2 Information Security Management System
2.2 CobiT
2.2.1 Allgemeines
2.2.2 Framework
2.3 IT Infrastructure Library (ITIL)
2.3.1 Allgemeines
2.3.1 DiefünfITILBücher
2.4 ISO 27002
3. Mapping von CobiT mit ITIL und ISO 27002
3.1 Mapping-Regeln
3.2 DetailedMapping
3.2.1 CobiT ~ ITIL
3.2.2 CobiT ~ ISO 27001
3.3 Auflistung der entstandenen Lücken bei dem Mapping
3.4 Wie geht man als Unternehmen mit den entstandenen Lücken um Information Management
4. Fazit
Literaturverzeichnis
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.