Vorwort | 6 |
Inhaltsverzeichnis | 12 |
1 Gesetze und Standards im Umfeld der Informationssicherheit | 15 |
1.1 Corporate Governance und Risikomanagement | 15 |
1.2 Die Bedeutung des öffentlichen Beschaffungsrechts | 20 |
1.3 Standards zu Managementsystemen | 21 |
1.4 Zertifizierfähige Modelle | 24 |
1.5 Konkrete Standards zur IT-Sicherheit | 28 |
2 Vergleich der Begrifflichkeiten | 33 |
2.1 Organisation, Werte und Sicherheitsziele | 33 |
2.2 Risiken und Analysen | 36 |
2.3 Maßnahmenauswahl und Risikobehandlung | 42 |
2.4 Sicherheitsdokumente | 45 |
3 Das ISMS nach ISO 27001 | 49 |
3.1 Das Modell des ISMS | 49 |
3.2 PLAN: Das ISMS festlegen | 53 |
3.3 DO: Umsetzen und Durchführen des ISMS | 68 |
3.4 CHECK: Beobachten und Überwachen des ISMS | 76 |
3.5 ACT: Pflegen und Verbessern des ISMS | 82 |
3.6 Anforderungen an die Dokumentation | 86 |
3.7 Dokumentenlenkung | 89 |
3.8 Lenkung der Aufzeichnungen | 93 |
3.9 Verantwortung des Managements | 93 |
3.10 Interne ISMS-Audits | 97 |
3.11 Managementbewertung des ISMS | 98 |
3.12 Verbesserung des ISMS | 101 |
3.13 Maßnahmenziele und Maßnahmen | 103 |
4 Festlegung des Anwendungsbereichs und Überlegungen zum Management | 111 |
4.1 Anwendungsbereich des ISMS zweckmäßig bestimmen | 111 |
4.2 Das Management-Forum für Informationssicherheit | 113 |
4.3 Verantwortlichkeiten für die Informationssicherheit | 114 |
4.4 Integration von Sicherheit in die Geschäftsprozesse | 115 |
4.5 Bestehende Risikomanagementansätze ergänzen | 117 |
4.6 Bürokratische Auswüchse | 117 |
5 Informationswerte bestimmen | 119 |
5.1 Welche Werte sollen berücksichtigt werden? | 119 |
5.2 Wo und wie kann man Werte ermitteln? | 121 |
5.3 Wer ist für die Sicherheit der Werte verantwortlich? | 125 |
5.4 Wer bestimmt, wie wichtig ein Wert ist? | 126 |
6 Risiken einschätzen | 129 |
6.1 Normative Mindestanforderungen aus ISO 27001 | 129 |
6.2 Schutzbedarf nach Grundschutz | 137 |
6.3 Erweiterte Analyse nach IT-Grundschutz | 142 |
7 Maßnahmenziele und Maßnahmen bearbeiten | 145 |
7.1 Vorgehen nach ISO 27001 | 145 |
7.2 Auswahl der Maßnahmen und Erwägung von Optionen | 146 |
7.3 Anwendung der Maßnahmenkataloge | 225 |
8 Maßnahmen: Validieren und Freigeben | 227 |
8.1 Validierung von Maßnahmen | 227 |
8.2 Maßnahmenbeobachtung und -überprüfung | 229 |
8.3 Maßnahmenfreigabe | 229 |
9 Audits und Zertifizierungen | 231 |
9.1 Ziele und Nutzen | 231 |
9.2 Prinzipielle Vorgehensweise | 234 |
9.3 Vorbereiten eines Audits | 241 |
9.4 Durchführung eines Audits | 245 |
9.5 Auswertung des Audits und Optimierung der Prozesse | 248 |
9.6 Grundschutz-Audit | 249 |
10 Zum Abschluss… | 251 |
Verzeichnis der Maßnahmen aus Anhang A der ISO 27001 | 255 |
Einige Fachbegriffe: deutsch / englisch | 263 |
Verzeichnis der Abbildungen und Tabellen | 265 |
Verwendete Abkürzungen | 267 |
Quellenhinweise | 271 |
Sachwortverzeichnis | 275 |