Rufen Sie uns einfach an, und wir beraten Sie gerne zu unserem Seminar- und Studienangebot.

Unsere Ansprechpartner:

Michael Rabbat, Dipl.-Kfm.
MBA Chief Operating Officer

Claudia Hardmeier
Kunden-Center
Studienbetreuung

Institute und Kompetenzzentren

Bindeglied zu einer Vielzahl an
Unternehmen und Organisationen

Erfahren Sie mehr ...

Forschung

Was Management-Forschung wirklich
leisten kann

Erfahren Sie mehr ...

Alumni

Wissenstransfer und
Erfahrungsaustausch

Erfahren Sie mehr ...

Referenzen

Feedback und
Teilnehmerstimmen

Erfahren Sie mehr ...

News

SGBS aktuell:
Wissen und
Anwendung

Erfahren Sie mehr ...

Klimaneutrale Seminare

Auf dem Weg zu
klimaneutralen Seminaren.

Erfahren Sie mehr ...

Juan Diego Flórez Association

Mit musikalischer Bildung
gegen Armut:

Erfahren Sie mehr ...

Entwicklung eines Programms zum Informationsschutz und seiner Implementierung für die Gesellschaften des Bayer-Konzerns in der Volksrepublik China

Erwin Thom

Diplomarbeit zum Lesen:

Vorwort
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1. Hintergrund und Ausgangslage
1.1. Problemstellung
1.2. Hinweise zur Volksrepublik China
1.3. Motivation für einen konsolidierten Ansatz zur Informationssicherheit des Bayer Konzern s in der VR China
2. Analyse der Ist-Lage zur Informationssicherheit
2.1. Darstellung des eingesetzten Interviewverfahrens
2.2. Bewertung des Reifegrades der Informationssicherheit
2.3. Konzerninterne Struktur, Vorgaben und Richtlinien zum Schutz von Informationen
2.4. Lokale Anforderungen der Geschäftsbereiche an den Informationsschutz
3. Plan zur Implementierung
3.1. Übergang der IT-Sicherheit zum Management von Informationsrisiken 183
3.2. Überblick zum „Framework of Information Security and Risk-Management“
3.2.1. Domäne eins: “Program and Boundaries”
3.2.2. Domäne zwei: “Information Security Processes”
3.2.3. Domäne drei: “Solutions and Support”
3.3. Aufgaben der Information Security im Detail
3.3.1. Aufgaben der Information Security Governance
3.3.2. Vorschlag zur Information-Security-Organisation
3.3.3. Rolle und Verantwortlichkeiten: RACI-Matrix
3.3.4. Unterstützung durch technische Lösungen – “Lines of Defences”
3.4. Grundlagen des Risikomanagements
3.4.1. Identifizierung von Informations-Risiken
3.4.2. Bewertung von Informations-Risiken
3.4.3. Darstellung und Reporting
3.5. Darstellung des Nutzens von Informationssicherheit
3.5.1. Komponenten und Wertbeitrag
3.5.2. Berechnung eines ROIs für Maßnahmen der Informationssicherheit
3.5.3. “Balanced Scorecard” zur Informationssicherheit
3.5.4. Darstellung des Kosten-Nutzen - Aufwandes
3.6. Change-Management als Treiber für Veränderungen
3.6.1. Stakeholder Analyse
3.6.2. Kommunikationsplan
3.6.3. Change-Impact
4. Zusammenfassung und Diskussion
4.1. Vergleich des Programms mit anderen Unternehmen
4.2. Fazit
Literaturverzeichnis