10.1 Kapitelzusammenfassung10.2 Einführung10.3 IT-Risikomanagement im Unternehmenskontext10.4 Akzeptanz des IT-Risikomanagements10.5 Operatives IT-Risikomanagement10.5.1 Vorgehensweise10.5.2 IT-Risikomanagementprozess10.5.3 Übergeordnete Risikobetrachtung10.5.4 Schwachstellen10.5.5 Bedrohungen10.5.6 Zusammenspiel von Bedrohungen, Schwachstellen und Maßnahmen10.5.7 Verhältnismäßigkeit10.6 Schutzbedarfsfeststellung10.6.1 Schutzziele10.6.2 Schutzstufen10.6.3 Prinzipien10.6.4 Feststellung des Schutzbedarfs10.6.5 Veränderung des Schutzbedarfs10.6.6 Widersprüchliche Schutzziele10.6.7 Schadensklassen10.6.8 Abbildung des Datenflusses10.6.9 Entscheidungsfindung auf Basis des Schutzbedarfs10.7 IT-Risikomanagement Prozess10.7.1 Risiken identifizieren10.7.2 Risikoermittlung10.7.3 Risikobewertung10.8 Quantitative Darstellung von Risiken10.8.1 Grundlagen der Risikoberechnung10.8.2 Risikoberechnung im Beispiel10.8.3 Risikomatrix10.8.4 Risikokatalog10.9 Risikobehandlung10.9.1 Risiko akzeptieren10.9.2 Risiko reduzieren10.9.3 Risiko vermeiden10.9.4 Risiko auf Dritte verlagern10.10 Maßnahmen definieren10.10.1 Maßnahmentypen10.10.2 Individuelle Maßnahmenkataloge