Kersten / Reuter / Schröder | IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz | E-Book | sack.de
E-Book

E-Book, Deutsch, 378 Seiten, eBook

Reihe: Edition

Kersten / Reuter / Schröder IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz

Der Weg zur Zertifizierung

E-Book, Deutsch, 378 Seiten, eBook

Reihe: Edition

ISBN: 978-3-658-01724-8
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Die Normreihe ISO 27000 und der IT-Grundschutz werden immer wichtiger für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar.
Das Buch führt den Leser Schritt für Schritt in diese Standards ein und legt verständlich dar, wie man ein adäquates Management-System (ISMS) aufbaut und bestehende Risiken analysiert und bewertet. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.  Die Nutzung von Kennzahlen zur Messung der Sicherheit wird an Beispielen erläutert. Zusätzlich erhält der Leser detaillierte Informationen zu internen und externen Audits sowie der Zertifizierung nach ISO 27001.
Diese erweiterte 4. Auflage des Buches berücksichtigt u. a. die aktuelle Weiterentwicklung der ISO 27000 Normenreihe und vertieft Themen wie IT-Revision und Compliance. Viele Abschnitte wurden nach Vorschlägen der Leser früherer Auflagen überarbeitet und ergänzt. 
Zum Buch wird auch ein Online-Service bereit gestellt, der Checklisten und Vorlagen als Arbeitsmittel für das Sicherheitsmanagement bietet.

Heinrich Kersten ist IT-Sicherheitsexperte mit langjähriger Erfahrung als Auditor und Zertifizierer beim BSI, bei debis und T-Systems.
Jürgen Reuter hat als Lead Auditor in den Bereichen Qualitäts- und Informationssicherheitsmanagement in vielfältigen Projekten Erfahrungen gesammelt.
Klaus-Werner Schröder ist lizenzierter BS7799-Auditor sowie Common Criteria Evaluator und Zertifizierer mit langjähriger Praxiserfahrung.
Kersten / Reuter / Schröder IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz jetzt bestellen!

Zielgruppe


Professional/practitioner

Weitere Infos & Material


1;Vorwort;6
2;Inhaltsverzeichnis;11
3;1 Gesetze und Standards im Umfeld der Informationssicherheit;14
3.1;1.1 Corporate Governance und Risikomanagement;14
3.2;1.2 Die Bedeutung des öffentlichen Beschaffungsrechts;20
3.3;1.3 Standards zu Management-Systemen;22
3.4;1.4 Zertifizierfähige Modelle;29
3.5;1.5 Konkrete Standards zur IT-Sicherheit;32
4;2 Vergleich der Begrifflichkeiten;35
4.1;2.1 Organisation, Werte und Sicherheitsziele;36
4.2;2.2 Risiken und Analysen;39
4.3;2.3 Maßnahmenauswahl und Risikobehandlung;46
4.4;2.4 Sicherheitsdokumente;49
4.5;2.5 Übersetzungsprobleme bei der deutschen Ausgabe des Standards;53
5;3 Das ISMS nach ISO 27001;56
5.1;3.1 Das Modell des ISMS;56
5.2;3.2 PLAN: Das ISMS festlegen und verwalten;60
5.3;3.3 DO: Umsetzen und Durchführen des ISMS;78
5.4;3.4 CHECK: Überwachen und Überprüfen des ISMS;86
5.5;3.5 ACT: Pflegen und Verbessern des ISMS;92
5.6;3.6 Anforderungen an die Dokumentation;95
5.7;3.7 Dokumentenlenkung;99
5.8;3.8 Lenkung der Aufzeichnungen;103
5.9;3.9 Verantwortung des Managements;104
5.10;3.10 Interne ISMS-Audits;107
5.11;3.11 Managementbewertung des ISMS;109
5.12;3.12 Verbesserung des ISMS;112
5.13;3.13 Maßnahmenziele und Maßnahmen;114
6;4 Festlegung des Anwendungsbereichs und Überlegungen zum Management;120
6.1;4.1 Anwendungsbereich des ISMS zweckmäßig bestimmen;120
6.2;4.2 Das Management-Forum für Informationssicherheit;122
6.3;4.3 Verantwortlichkeiten für die Informationssicherheit;123
6.4;4.4 Integration von Sicherheit in die Geschäftsprozesse;124
6.5;4.5 Bestehende Risikomanagementansätze ergänzen;125
6.6;4.6 Bürokratische Auswüchse;126
7;5 Informationswerte bestimmen;127
7.1;5.1 Welche Werte sollen berücksichtigt werden?;127
7.2;5.2 Wo und wie kann man Werte ermitteln?;129
7.3;5.3 Wer ist für die Sicherheit der Werte verantwortlich?;133
7.4;5.4 Wer bestimmt, wie wichtig ein Wert ist?;134
8;6 Risiken einschätzen;136
8.1;6.1 Normative Mindestanforderungen aus ISO 27001;137
8.2;6.2 Schutzbedarf nach IT-Grundschutz;146
8.3;6.3 Erweiterte Analyse nach IT-Grundschutz;151
8.4;6.4 Die monetäre Einschätzung von Risiken;152
9;7 Maßnahmenziele und Maßnahmen bearbeiten;157
9.1;A.5 Sicherheitsleitlinie;158
9.2;A.6 Organisation der Informationssicherheit;159
9.3;A.7 Management von organisationseigenen Werten;169
9.4;A.8 Personelle Sicherheit;174
9.5;A.9 Physische und umgebungsbezogene Sicherheit;181
9.6;A.10 Betriebs- und Kommunikationsmanagement;194
9.7;A.11 Zugangskontrolle;226
9.8;A.12 Beschaffung, Entwicklung und Wartung von Informationssystemen;250
9.9;A.13 Umgang mit Informationssicherheitsvorfällen;263
9.10;A.14 Sicherstellung des Geschäftsbetriebs;266
9.11;A.15 Einhaltung von Vorgaben;272
10;8 Maßnahmen: Validieren und Freigeben;284
10.1;8.1 Validierung von Maßnahmen;284
10.2;8.2 Maßnahmenbeobachtung und -überprüfung;286
10.3;8.3 Maßnahmenfreigabe;287
10.4;8.4 Alternative Vorgehensweise;287
11;9 Metriken zu ISMS und Sicherheitsmaßnahmen;290
11.1;9.1 Einführung von Metriken;290
11.2;9.2 Praktische Empfehlungen zur Einführung von Metriken;295
12;10 Audits und Zertifizierungen;302
12.1;10.1 Ziele und Nutzen;302
12.2;10.2 Prinzipielle Vorgehensweise;305
12.3;10.3 Vorbereiten eines Audits;313
12.4;10.4 Durchführung eines Audits;316
12.5;10.5 Erfahrungen aus realen Audits;319
12.6;10.6 Auswertung des Audits und Optimierung der Prozesse;323
12.7;10.7 Grundschutz-Audit;324
13;11 Zum Abschluss…;331
14;Beispiel einer Informationssicherheitsleitlinie;334
15;Verzeichnis der Maßnahmen aus Anhang A der ISO 27001;339
16;Verzeichnis der Grundschutzmaßnahmen;346
17;Einige Fachbegriffe: deutsch / englisch;352
18;Verzeichnis der Abbildungen und Tabellen;354
19;Verwendete Abkürzungen;355
20;Quellenhinweise;359
21;Sachwortverzeichnis;364

Informationssicherheit als Management-Aufgabe.- PDCA-Methodik.- Interne Kontrollsysteme.- relevante Sicherheitsstandards.- Erläuterung des ISMS nach ISO 27001 inkl. Folgenormen.- Risikoanalyse und Risikomanagement.-  Sicherheitsmaßnahmen nach ISO 27002 und IT-Grundschutz.- Messung der Sicherheit mit Kennzahlen.- Audit und Zertifizierung.


Heinrich Kersten ist IT-Sicherheitsexperte mit langjähriger Erfahrung als Auditor und Zertifizierer beim BSI, bei debis und T-Systems.Jürgen Reuter hat als Lead Auditor in den Bereichen Qualitäts- und Informationssicherheitsmanagement in vielfältigen Projekten Erfahrungen gesammelt.Klaus-Werner Schröder ist lizenzierter BS7799-Auditor sowie Common Criteria Evaluator und Zertifizierer mit langjähriger Praxiserfahrung.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.