IT-Sicherheitsmanagement nach der neuen ISO 27001 (eBook)

ISMS, Risiken, Kennziffern, Controls
eBook Download: PDF
2016 | 1. Aufl. 2016
XI, 254 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-14694-8 (ISBN)

Lese- und Medienproben

IT-Sicherheitsmanagement nach der neuen ISO 27001 - Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
Systemvoraussetzungen
42,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.
Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden 'Fahrplan'.


Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor.

Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor.

Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor.

Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.

Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor.Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor.Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor.Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.

Vorwort 6
Verwendete Abkürzungen 8
Inhaltsverzeichnis 10
1: Einführung 13
1.1 Historie und Informationen 13
1.2 Die Normenreihe 14
1.3 Das ISMS 16
1.4 Der Anhang A 23
1.5 ISMS und Auslagerung 25
1.6 Checkliste 26
Literatur 27
2: Die Anforderungen an ein ISMS 28
2.1 Kontext der Organisation (NK 4) 28
2.2 Führung (NK 5) 31
2.3 Planung (NK 6) 33
2.4 Unterstützung (NK 7) 38
2.5 Betrieb (NK 8) 42
2.6 Bewertung der Leistung (NK 9) 43
2.7 Verbesserung (NK 10) 46
2.8 Checkliste 47
Literatur 48
3: Risikomanagement 49
3.1 Risikomanagement als Aufgabe 49
3.2 Verfahren der Risikobeurteilung 57
3.2.1 IT-Grundschutz und Erweiterung 58
3.2.2 Ein Beispiel aus ISO 27005 60
3.2.3 Die Scorecard-Methode 62
3.2.4 Angriffspotenzial nach ISO 15408 69
Literatur 71
4: Sicherheit messen 73
4.1 Ziele 73
4.2 Überwachen und Messen 74
4.3 Messungen bewerten 82
Literatur 84
5: Interne und externe Audits 85
5.1 Ziele und Nutzen 86
5.2 Die Rahmenbedingungen 89
5.3 Vorbereiten eines Audits 98
5.4 Durchführung eines Audits 101
5.5 Typische Defizite 103
5.6 Auditbericht und Auswertung 107
Literatur 108
6: Die Controls im Anhang A 109
6.1 Überblick 109
6.2 Die einzelnen Controls… 111
6.2.1 Informationssicherheitsrichtlinien (A.5) 111
6.2.2 Organisation der Informationssicherheit (A.6) 114
6.2.3 Personalsicherheit (A.7) 120
6.2.4 Verwaltung der Werte (A.8) 125
6.2.5 Zugangssteuerung (A.9) 133
6.2.6 Kryptographie (A.10) 146
6.2.7 Physische und umgebungsbezogene Sicherheit (A.11) 148
6.2.8 Betriebssicherheit (A.12) 160
6.2.9 Kommunikationssicherheit (A.13) 173
6.2.10 Anschaffung, Entwicklung und Instandhalten von Systemen (A.14) 181
6.2.11 Lieferantenbeziehungen (A.15) 193
6.2.12 Handhabung von Informationssicherheitsvorfällen (A.16) 199
6.2.13 Informationssicherheitsaspekte beim Business Continuity Management (A.17) 205
6.2.14 Compliance (A.18) 211
Literatur 218
7: ISMS und mobile Infrastrukturen 219
7.1 Übersicht 219
7.2 Mobile Infrastrukturen in Unternehmen 220
7.3 ISMS und Mobile Device Management 221
7.4 Sicherheitsleitlinie 223
7.5 Sicherheitsrichtlinie 224
7.6 BCM und Notfallmanagement 229
Literatur 231
8: Umsteigen von „alt“ nach „neu“ 232
8.1 Vorüberlegungen 232
8.2 Hauptteil der ISO 27001 235
8.3 Anhang A der Norm 237
8.4 Weitere Dokumente und Pläne 239
8.5 Checkliste 240
Literatur 241
9: Interne Kontrollsysteme 242
9.1 Problemstellung 242
9.2 Klassische Beispiele 246
9.3 Handlungsempfehlung 248
Literatur 249
10: ISMS und IT-Sicherheitsgesetz 251
10.1 Überblick 251
10.2 ISMS-Anpassungen 252
Literatur 254
Fachbegriffe ­englisch/deutsch 255
Stichwortverzeichnis 257

Erscheint lt. Verlag 14.9.2016
Reihe/Serie Edition <kes>
Zusatzinfo XI, 254 S. 14 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik
Schlagworte Controls • Interne Kontrollsysteme • ISMS • ISO 27001 • IT-Compliance • IT-Risikomanagement • IT-Sicherheitsmanagement • Sicherheits-Audits • Sicherheitskonzepte • Sicherheitsmaßnahmen
ISBN-10 3-658-14694-X / 365814694X
ISBN-13 978-3-658-14694-8 / 9783658146948
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Wasserzeichen)
Größe: 3,8 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
69,99
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

von Ernst Tiemeyer

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
69,99