Sie sind hier
E-Book

IT-Sicherheitsmanagement nach der neuen ISO 27001

ISMS, Risiken, Kennziffern, Controls

AutorGerhard Klett, Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder
VerlagSpringer Vieweg
Erscheinungsjahr2016
Seitenanzahl262 Seiten
ISBN9783658146948
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis42,99 EUR
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.
Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden 'Fahrplan'.


Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor.

Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor.

Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor.

Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort6
Verwendete Abkürzungen8
Inhaltsverzeichnis10
1: Einführung13
1.1 Historie und Informationen13
1.2 Die Normenreihe14
1.3 Das ISMS16
1.4 Der Anhang A23
1.5 ISMS und Auslagerung25
1.6 Checkliste26
Literatur27
2: Die Anforderungen an ein ISMS28
2.1 Kontext der Organisation (NK 4)28
2.2 Führung (NK 5)31
2.3 Planung (NK 6)33
2.4 Unterstützung (NK 7)38
2.5 Betrieb (NK 8)42
2.6 Bewertung der Leistung (NK 9)43
2.7 Verbesserung (NK 10)46
2.8 Checkliste47
Literatur48
3: Risikomanagement49
3.1 Risikomanagement als Aufgabe49
3.2 Verfahren der Risikobeurteilung57
3.2.1 IT-Grundschutz und Erweiterung58
3.2.2 Ein Beispiel aus ISO 2700560
3.2.3 Die Scorecard-Methode62
3.2.4 Angriffspotenzial nach ISO 1540869
Literatur71
4: Sicherheit messen73
4.1 Ziele73
4.2 Überwachen und Messen74
4.3 Messungen bewerten82
Literatur84
5: Interne und externe Audits85
5.1 Ziele und Nutzen86
5.2 Die Rahmenbedingungen89
5.3 Vorbereiten eines Audits98
5.4 Durchführung eines Audits101
5.5 Typische Defizite103
5.6 Auditbericht und Auswertung107
Literatur108
6: Die Controls im Anhang A109
6.1 Überblick109
6.2 Die einzelnen Controls…111
6.2.1 Informationssicherheitsrichtlinien (A.5)111
6.2.2 Organisation der Informationssicherheit (A.6)114
6.2.3 Personalsicherheit (A.7)120
6.2.4 Verwaltung der Werte (A.8)125
6.2.5 Zugangssteuerung (A.9)133
6.2.6 Kryptographie (A.10)146
6.2.7 Physische und umgebungsbezogene Sicherheit (A.11)148
6.2.8 Betriebssicherheit (A.12)160
6.2.9 Kommunikationssicherheit (A.13)173
6.2.10 Anschaffung, Entwicklung und Instandhalten von Systemen (A.14)181
6.2.11 Lieferantenbeziehungen (A.15)193
6.2.12 Handhabung von Informationssicherheitsvorfällen (A.16)199
6.2.13 Informationssicherheitsaspekte beim Business Continuity Management (A.17)205
6.2.14 Compliance (A.18)211
Literatur218
7: ISMS und mobile Infrastrukturen219
7.1 Übersicht219
7.2 Mobile Infrastrukturen in Unternehmen220
7.3 ISMS und Mobile Device Management221
7.4 Sicherheitsleitlinie223
7.5 Sicherheitsrichtlinie224
7.6 BCM und Notfallmanagement229
Literatur231
8: Umsteigen von „alt“ nach „neu“232
8.1 Vorüberlegungen232
8.2 Hauptteil der ISO 27001235
8.3 Anhang A der Norm237
8.4 Weitere Dokumente und Pläne239
8.5 Checkliste240
Literatur241
9: Interne Kontrollsysteme242
9.1 Problemstellung242
9.2 Klassische Beispiele246
9.3 Handlungsempfehlung248
Literatur249
10: ISMS und IT-Sicherheitsgesetz251
10.1 Überblick251
10.2 ISMS-Anpassungen252
Literatur254
Fachbegriffe ­englisch/deutsch255
Stichwortverzeichnis257

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Software Engineering

E-Book Software Engineering
Architektur-Design und Prozessorientierung Format: PDF

Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...