Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Ergebnis 10 von 10

Details

Autor(en) / Beteiligte
Titel
IT-Sicherheitsmanagement nach der neuen ISO 27001 : ISMS, Risiken, Kennziffern, Controls [electronic resource]
Auflage
1st ed. 2016
Ort / Verlag
Wiesbaden : Springer Fachmedien Wiesbaden
Erscheinungsjahr
2016
Beschreibungen/Notizen
  • Includes bibliographical references and index.
  • Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umstieg auf die neue Normfassung -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- Anwendungsbeispiel IT-Sicherheitsgesetz.
  • Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umstieg auf die neue Normfassung Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility Anwendungsbeispiel IT-Sicherheitsgesetz Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
Sprache
Identifikatoren
ISBN: 3-658-14694-X
DOI: 10.1007/978-3-658-14694-8
Titel-ID: 99371470539706441
Format
1 online resource (XI, 254 S. 14 Abb.)
Schlagworte
Computer security, Systems and Data Security