Sie sind hier
E-Book

Information Security Risk Management

Risikomanagement mit ISO/IEC 27001, 27005 und 31010

AutorSebastian Klipper
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2010
Seitenanzahl234 Seiten
ISBN9783834898708
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis44,99 EUR
Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Diese Buch erläutert den Standard ISO/IEC 27005, ordnet ihn in die ISO/IEC 27000 Familie ein und gibt Ihnen Tools und Frameworks an die Hand, mit denen Sie ein Risikomanagementsystem aufbauen.
Mit einem QR-Code Reader können insgesamt 61 Links ins Internet direkt genutzt werden. Man erhält so an den passenden Stellen des Buchs u.A. direkten Zugriff auf das Forum der Webseite zum Buch. Und kann mit dm Autor und andren Lesern in Kontakt treten.

Sebastian Klipper war 13 Jahre Luftwaffen-Offizier und IT-Sicherheitsbeauftragter auf den unterschiedlichsten Führungsebenen der Bundeswehr. Seit 2009 arbeitet er als freiberuflicher Security Consultant und Fachbuchautor. 2010 erschien ebenfalls im Vieweg+Teubner Verlag sein erstes Buch 'Konfliktmanagement für Sicherheitsprofis'. Sein Security-Blog 'Klipper on Security' erreichen Sie unter http://blog.psi2.de

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Dank5
Vorwort6
Inhaltsverzeichnis9
1 Einführung14
1.1 Wie wir uns entscheiden14
1.2 ISMS – Managementsysteme für Informations-sicherheit16
1.3 Schritt für Schritt19
1.4 Hinweise zum Buch21
2 Grundlagen25
2.1 Sprachgebrauch, Begriffe und Besonderheiten der Übersetzung26
2.1.1 Begriffe aus ISO/IEC 2700128
2.1.2 Begriffe aus ISO/IEC 2700230
2.1.3 Begriffe aus ISO/IEC 2700531
2.1.4 Übersicht der explizit definierten Begriffe33
2.2 Entscheidend ist die Methodik35
2.3 Der Ansatz der ISO37
2.3.1 Die Entwicklung der ISO-Standards38
2.3.2 Der PDCA-Zyklus41
2.4 Die ISO 31000 Familie43
2.4.1 Risikomanagement mit ISO 3100043
Risikomanagement schafft und beschützt Werte.43
Risikomanagement ist Bestandteil aller Unternehmensprozesse.44
Risikomanagement ist Teil der Entscheidungsfindung.44
Risikomanagement adressiert gezielt Unsicherheiten.45
Risikomanagement ist systematisch, strukturiert und zeitgerecht.45
Risikomanagement basiert auf allen verfügbaren Informationen.45
Risikomanagement ist maßgeschneidert.45
Risikomanagement beachtet soziale und kulturelle Faktoren.45
Risikomanagement ist transparent und einbeziehend.45
Risikomanagement ist dynamisch, iterativ und reagiert gezielt auf Änderungsprozesse.45
Risikomanagement erleichtert die kontinuierliche Verbesserung.46
2.4.2 Von der Theorie zur Praxis: ISO/IEC 3101047
2.5 Die ISO/IEC 27000 Familie51
2.5.1 Familienübersicht51
2.5.2 Weitere Security-Standards55
2.6 Abgrenzung zum BSI IT-Grundschutz55
2.7 Was ist Risikomanagement?58
2.7.1 Typische Bedrohungen der Informationssicherheit59
2.7.2 Typische Schwachstellen der Informationssicherheit62
2.7.3 Ursache und Wirkung63
2.7.4 SANS Risikoliste65
2.8 ExAmple AG - Die Firma für die Fallbeispiele67
2.9 Die ISO/IEC 27000 Familie in kleinen Organisa-tionen71
2.10 Zusammenfassung72
3 ISO/IEC 2700574
3.1 Überblick über den Risikomanagement-Prozess75
3.2 Festlegung des Kontexts77
Anwendungsbereich und Grenzen78
Rollen und Verantwortlichkeiten79
Basiskriterien79
3.3 Risiko-Assessment81
3.3.1 Risikoidentifikation83
Identifikation der Assets und Prozesse83
Identifikation von Bedrohungen85
Identifikation bereits umgesetzter Maßnahmen85
Identifikation von Schwachstellen85
Identifikation von Schadensauswirkungen86
3.3.2 Risikoabschätzung87
Abschätzung der Auswirkungen88
Abschätzung der Wahrscheinlichkeiten88
Abschätzung des Risiko-Levels88
3.3.3 Risikobewertung/ Priorisierung89
3.4 Risikobehandlung92
Risikoreduktion94
Risikoübernahme96
Risikovermeidung97
Risikotransfer97
3.5 Risikoakzeptanz100
3.6 Risikokommunikation101
3.7 Risikoüberwachung/ -überprüfung104
3.8 Zusammenfassung107
4 ISO 27005 und BSI IT-Grundschutz109
4.1 Die Vorgehensweise nach IT-Grundschutz110
4.2 BSI-Standard 100-3112
4.3 Die IT-Grundschutz-Kataloge115
4.4 Zusammenfassung117
5 Risiko-Assessment118
5.1 Methodensteckbriefe119
5.2 Merkmale120
5.3 Gruppierungen121
5.4 Brainstorming123
5.5 Strukturierte und semistrukturierte Interviews125
5.6 Die Delphi-Methode127
5.7 Checklisten129
5.8 Vorläufige Sicherheitsanalyse (Preliminary Hazard Analysis PHA)131
5.9 HAZOP-Studie (HAZard and OPerability)133
5.10 HACCP-Konzept (Hazard Analysis and Critical Control Points)137
5.11 SWIFT-Technik (Structured "What if")139
5.12 Szenario-Analysen141
5.13 Business Impact Analysen (BIA)143
5.14 Ursachenanalyse (Root Cause Analysis RCA)145
5.15 Auswirkungsanalysen (FMEA und FMECA)147
5.16 Fehler- und Ereignisbaumanalyse (FTA und ETA)149
5.17 Ursache-Wirkungsanalysen151
5.18 Bow Tie Methode153
5.19 Zuverlässigkeitsanalyse (Human Reliability Assessment HRA)155
5.20 Risikoindizes157
5.21 Auswirkungs-Wahrscheinlichkeits-Matrix159
5.22 Entscheidungsmatrizen161
5.23 Zusammenfassung163
6 Risikokommunikation164
6.1 Theoretische Grundlagen165
6.2 Das besondere an Risiken170
6.3 Konfliktpotential172
6.4 Kommunikationsmatrix174
6.5 Zusammenfassung178
7 Wirtschaftlichkeitsbetrachtung179
7.1 Pacta sunt servanda181
7.2 Wirtschaftlichkeitsprinzipien182
7.3 Kosten-Nutzen-Analysen184
7.4 Pareto-Prinzip185
7.5 Total Cost/ Benefit of Ownership (TCO/ TBO)187
7.6 Return on Security Investment (ROSI)190
7.7 Stochastischer ROSI191
7.8 Return on Information Security Invest (ROISI)194
7.9 Zusammenfassung197
8 Die 10 wichtigsten Tipps199
8.1 Hören Sie aufmerksam zu200
8.2 Achten Sie auf die Usability200
8.3 Reden Sie nicht nur von Risiken200
8.4 Denken Sie wirtschaftlich201
8.5 Der Weg ist das Ziel201
8.6 Schauen Sie über den Tellerrand202
8.7 Übernehmen Sie Verantwortung202
8.8 Geben Sie Verantwortung ab202
8.9 Der Empfänger macht die Nachricht203
8.10 Verbeißen Sie sich nicht-)20312Interessante Tools und Frameworks204
Steckbriefe205
Übersicht206
Security Risk Management Guide (SRMG)206
Security Assessment Tool (MSAT)206
Common Vulnerability Scoring System (CVSS)206
Risk Management Framework (chaRMe)206
Weitere Tools206
Security Risk Management Guide (SRMG)207
Security Assessment Tool (MSAT)209
Common Vulnerability Scoring System (CVSS)211
Risk Management Framework chaRMe213
Weitere Tools215
Secricon Risk Management Software215
Lumension Risk Manager216
Proteus216
Modulo Risk Manager (NG)217
STEAM217
risk2value218
BPSResolver ERM218
Risk Watch219
Risk Management Studio219
RA2 Art of Risk220
OCTAVE220
Zusammenfassung221
Sachwortverzeichnis222
Abkürzungsverzeichnis229
Literaturverzeichnis232
GNU General Public License236

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...