By Heinrich Kersten

Die Normreihe ISO 27000 und der IT-Grundschutz werden immer wichtiger für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer business enterprise einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar.

Das Buch führt den Leser Schritt für Schritt in diese criteria ein und legt verständlich dar, wie guy ein adäquates Management-System (ISMS) aufbaut und bestehende Risiken analysiert und bewertet. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.  Die Nutzung von Kennzahlen zur Messung der Sicherheit wird an Beispielen erläutert. Zusätzlich erhält der Leser detaillierte Informationen zu internen und externen Audits sowie der Zertifizierung nach ISO 27001.

Diese erweiterte four. Auflage des Buches berücksichtigt u. a. die aktuelle Weiterentwicklung der ISO 27000 Normenreihe und vertieft Themen wie IT-Revision und Compliance. Viele Abschnitte wurden nach Vorschlägen der Leser früherer Auflagen überarbeitet und ergänzt. 
Zum Buch wird auch ein Online-Service bereit gestellt, der Checklisten und Vorlagen als Arbeitsmittel für das Sicherheitsmanagement bietet.

Show description

Read Online or Download IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz. Der Weg zur Zertifizierung (Edition kes) German PDF

Best network security books

IPSec (2nd Edition)

IPSec, moment version is the main authoritative, entire, available, and updated consultant to IPSec know-how. major experts hide all points of IPSec structure, implementation, and deployment; evaluation vital technical advances because IPSec was once first standardized; and current new case reports demonstrating end-to-end IPSec safety.

A Survey of Data Leakage Detection and Prevention Solutions

SpringerBriefs current concise summaries of state of the art learn and useful purposes throughout a large spectrum of fields. that includes compact volumes of fifty to a hundred pages (approximately 20,000- 40,000 words), the sequence covers a variety of content material from expert to educational. Briefs enable authors to provide their rules and readers to soak up them with minimum time funding.

Unified Communications Forensics. Anatomy of Common UC Attacks

Unified Communications Forensics: Anatomy of universal UC assaults is the 1st booklet to provide an explanation for the problems and vulnerabilities and reveal the assaults, forensic artifacts, and countermeasures required to set up a safe (UC) atmosphere. This ebook is written by means of prime UC specialists Nicholas furnish and Joseph W.

CCSP Self-Study CCSP Cisco Secure PIX Firewall Advanced Exam Certification Guide

Community safety is a really advanced enterprise. The Cisco images Firewall plays a few very particular features as a part of the protection technique. you will need to to be accustomed to many networking and community safety ideas prior to you adopt the CSPFA certification. This e-book is designed for safety execs or networking execs who're attracted to starting the protection certification strategy.

Additional info for IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz. Der Weg zur Zertifizierung (Edition kes) German

Example text

B. von Vereinbarungen bzw. Dokumenten, die Sicherheit. Unter die Sicherheitsziele fallen unter anderem die bekannten Ziele der Vertraulichkeit, Integrität und Verfügbarkeit. 20 (ISO) Wegen der sehr allgemeinen Begriffsbildung eines Wertes muss man die für die Informationssicherheit charakteristischen Ziele Vertraulichkeit, Verfügbarkeit und Integrität ebenfalls etwas allgemeiner fassen: – Unter der Verfügbarkeit eines Wertes versteht der Standard die Eigenschaft des Wertes, für jedes autorisierte Subjekt bei Bedarf zugreifbar zu sein.

Hat sich die Methode als zu formal, zu aufwändig, zu wenig spezifisch oder gar als praktisch nicht anwendbar herausgestellt, sollte bzw. muss man sie anpassen. Wichtige Gründe für Änderungen resultieren oft auch aus Sicherheitsvorfällen: PLAN-d* – Grund 1: Es hat sich gezeigt, dass Risiken, die als nicht tragbar bewertet wurden, bei Anwendung eines veränderten Maßstabes als tragbar erscheinen. Eine Veränderung des Maßstabs kann dann sinnvoll sein, wenn es einerseits zu diesen Risiken keine entsprechenden Sicherheitsvorfälle gegeben hat und andererseits die Maßnahmen zur Risikosteuerung unverhältnismäßig aufwändig waren.

Möglicherweise setzen sich begrüßenswerte Bestrebungen zur Übernahme von BS 7799-3 als ISO 27005 durch. 17 2 Vergleich der Begrifflichkeiten Meist beginnt man als Sicherheitsverantwortlicher nicht „auf der grünen Wiese“, sondern muss sich in einer gewachsenen Management-Struktur bewegen, die den Standards mehr oder weniger entspricht. Ein Problem liegt zumeist schon in der verwendeten Terminologie: Strebt man die Konformität zu einem der Standards an, muss man sich zwangsläufig mit der Begriffswelt dieses Standards auseinander setzen.

Download PDF sample

Rated 4.76 of 5 – based on 8 votes