Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    b3kat_BV044632365
    Format: IX, 198 Seiten , Illustrationen, Diagramme , 21 cm x 14.8 cm
    Edition: 1. Auflage
    ISBN: 9783410260325 , 3410260323
    Series Statement: Beuth Praxis
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF ISBN 978-3-410-26033-2
    Language: German
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: ISO/IEC 27001 ; Management ; Sicherheit ; Vorgehensmodell ; Unternehmen ; ISO/IEC 27001 ; Managementinformationssystem
    Author information: Witt, Bernhard C. 1967-
    Author information: Rumpel, Rainer J. 1964-
    Author information: Klipper, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC5191715
    Format: 1 online resource (209 pages)
    Edition: 1
    ISBN: 9783410260332
    Series Statement: Beuth Praxis
    Note: Intro -- Managementsysteme für Informationssicherheit (ISMS) mit DIN EN ISO/IEC 27001 betreiben und verbessern -- Impressum -- Inhalt -- ISMS einrichten - warum? -- 1 Einleitung -- 1.1 Abgrenzung -- 1.2 Zum Nutzen eines ISMS -- 1.3 Struktur dieses Buches -- 2 Rechtlicher Rahmen -- 2.1 Vorschriften zum Management von Informationssicherheit -- 2.2 Rechtliche Verpflichtungen zur Einrichtung eines ISMS -- 3 Hintergründe zur Normung -- 3.1 Historische Entwicklung -- 3.2 Die Branchenstandards der ISO -- 3.3 Aktualisierungszyklen -- 3.3.1 Die sechs Stufen des Normungsprozesses -- 3.4 Hilfreiche Informationen -- 3.4.1 Weitere Dokumententypen -- 3.4.2 Das ISO-Netzwerk -- 3.4.3 Übersetzungen -- 3.4.4 Abkürzungen -- 3.4.5 RSS-Feeds -- 4 Überblick über die Normungsfamilie ISO 2700x -- 4.1 Vokabular -- 4.1.1 ISO/IEC 27000:2016 -- 4.2 Anforderungsstandards -- 4.2.1 ISO/IEC 27001:2013 -- 4.2.2 ISO/IEC 27006:2015 -- 4.2.3 ISO/IEC 27009:2016 -- 4.3 Anleitende Standards -- 4.3.1 ISO/IEC 27002:2013 -- 4.3.2 ISO/IEC 27003:2017 -- 4.3.3 ISO/IEC 27004:2016 -- 4.3.4 ISO/IEC 27005:2011 -- 4.3.5 ISO/IEC 27007:2011 -- 4.3.6 ISO/IEC TR 27008:2011 -- 4.3.7 ISO/IEC 27013:2015 -- 4.3.8 ISO/IEC 27014:2013 -- 4.3.9 ISO/IEC TR 27016:2014 -- 4.3.10 ISO/IEC 27021 -- 4.3.11 ISO/IEC TR 2023:2015 -- 4.4 Sektorspezifische Standards -- 4.4.1 ISO/IEC 27010:2015 -- 4.4.2 ISO/IEC 27011:2016 -- 4.4.3 ISO/IEC TR 27015:2012 -- 4.4.4 ISO/IEC 27017:2015 -- 4.4.5 ISO/IEC 27018:2014 -- 4.5 Maßnahmenspezifische Standards -- 5 Integrierte Managementsysteme -- 5.1 Einleitung -- 5.2 ISO-Richtlinie zur Vereinheitlichung von Managementsystemnormen -- 5.3 Plan-Do-Check-Act -- 5.4 Managementsysteme und Systemtheorie -- 5.5 Integration von Managementsystemen (IMS) -- 5.6 Literaturverzeichnis -- ISMS eingerichtet - was nun? -- 6 Betriebsdokumentation eines ISMS nach ISO/IEC 27001:2013 -- 6.1 Einleitung , 6.2 Dokumentenpyramide -- 6.2.1 Leitlinien, Leitplanken und Geltungsbereich -- 6.2.2 Richtlinien und steuernde Vorgaben -- 6.2.3 Konzepte und Prozesse -- 6.2.4 Nachweise und Aufzeichnungen -- 6.3 Literaturverzeichnis -- 7 Ressourcen bereitstellen und Kompetenz gewährleisten -- 7.1 Ressourcenmanagement -- 7.1.1 Anforderungen an das Ressourcenmanagement -- 7.1.2 Notwendigkeit von Ressourcen für den ISMS-Betrieb und für Sicherheitsmaßnahmen -- 7.1.2.1 Ressourcen für ISMS-Maßnahmen -- 7.1.2.2 Ressourcen für den ISMS-Betrieb -- 7.1.3 Ressourcenmanagement als Prozess -- 7.2 Kompetenz gewährleisten -- 7.2.1 Anforderungen an das Personal - je nach Rolle -- 7.2.1.1 Der Informationssicherheitsbeauftragte (ISB) -- 7.2.1.2 Die Informationssicherheitskoordinatoren (ISK) -- 7.2.1.3 Die Informationssicherheitsauditoren (ISA) -- 7.2.2 Weiterbildungsmöglichkeiten - Zertifizierungen -- 8 Bewusstsein schaffen und Kommunikation verbessern -- 8.1 Bewusstsein -- 8.2 Kommunikation -- 8.2.1 Kommunikation: Sender - Nachricht - Empfänger -- 8.2.2 Systemische Kommunikation -- 8.2.3 Verhaltenskreuz nach Schulz von Thun -- 8.2.4 Normenkreuz nach Gouthier -- 8.2.5 Kombination von Verhaltens- und Normenkreuz -- 8.2.6 Zusammenfassung -- 8.3 Sicherheitskultur ausbilden und Awareness schaffen -- 8.3.1 Das Sicherheitsparadoxon -- 8.3.2 Sicherheitsmaßnahmen sind ein Zeichen von Professionalität -- 8.3.3 Die Notwendigkeit eines Kommunikationskonzepts -- 8.3.4 Die Beeinflussung der Sicherheitskultur durch Awareness-Maßnahmen -- 8.3.5 Erfolgsfaktoren von Awareness-Maßnahmen -- 8.3.6 Phasen einer Awareness-Kampagne -- 8.4 ISO/IEC 27001-Checkliste -- 9 Informationssicherheitsrisiken handhaben -- 9.1 Einleitung -- 9.2 Informationssicherheitsrisikobeurteilung und -behandlung -- 9.2.1 Ausgestaltung des Prozesses -- 9.2.2 Definition des Kontextes , 9.2.3 Identifikation von Informationssicherheitsrisiken -- 9.2.3.1 Identifikation der Prozesse und Assets -- 9.2.3.2 Identifikation von Bedrohungen -- 9.2.3.3 Identifikation von umgesetzten Maßnahmen -- 9.2.3.4 Identifikation von Schwachstellen -- 9.2.3.5 Identifikation der Schadensauswirkung -- 9.2.4 Analyse von Informationssicherheitsrisiken -- 9.2.5 Bewertung von Informationssicherheitsrisiken -- 9.2.6 Informationssicherheitsrisikobehandlung -- 9.2.7 Informationssicherheitsrisikokommunikation -- 9.2.7.1 Informationssicherheitsrisikoberichtswesen -- 9.2.7.2 Kommunikation und Beratung -- 9.2.8 Aufbauorganisation zum Prozess -- 9.2.9 Wirtschaftlichkeitsbetrachtungen im Informationssicherheitsrisikomanagement -- 9.3 Informationssicherheitsrisikoüberwachung/-überprüfung -- 9.3.1 Geplante Überprüfung des Informationssicherheitsrisikomanagements -- 9.3.2 Überprüfung der Risikoeinschätzung bei Änderungen -- 9.3.2.1 Incidents/Sicherheitsvorfälle -- 9.3.2.2 Change -- 9.3.2.3 Interne Audits -- 9.3.2.4 Projektmanagement -- 9.3.2.5 Lieferantenmanagement -- 9.3.2.6 Änderung an internen und externen Faktoren -- 9.4 Literatur -- 10 ISMS bewerten -- 10.1 Einleitung -- 10.2 Reifegradmodelle -- 10.2.1 CMMI -- 10.2.2 ISO/IEC 15504, auch bekannt als SPICE -- 10.2.3 ISO/IEC 21827, auch bekannt als SSE-CMM -- 10.2.4 O-ISM3 -- 10.2.5 Methode zur Ermittlung des SOLL-Reifegrades -- 10.3 Anwendungsbeispiel: Smart Grid -- 10.3.1 Verteilnetze und Smart Grids -- 10.3.2 Anforderungen an die Informationssicherheit -- 10.4 Messen und Bewerten - Anforderungen und Werkzeuge -- 10.4.1 Die Norm ISO/IEC 27004 -- 10.4.2 Prozessorientierte Vorgehensmodelle -- 10.4.3 Goal Question Metric (GQM) -- 10.4.4 Metrisierung -- 10.4.5 Abgeleitete Maße und Indikatoren -- 10.5 Messen und Bewerten - Anwendung -- 10.5.1 Beispiel für die Ermittlung eines ISMS-Zielindikators , 10.5.2 Beispiel für die Ermittlung eines Indikators der Leistung eines Informationssicherheitsprozesses -- 10.6 Gesamtbewertung -- 10.7 Kurzfassung des Vorgehensmodells -- 11 ISMS verbessern -- 11.1 Fortlaufende Verbesserung -- 11.2 Aufspüren von Nicht-Konformitäten, ineffektiven Maßnahmen und Ineffizienzen -- 11.3 Ableiten und Initiieren von Korrekturmaßnahmen -- 11.4 Der Verbesserungsprozess im Überblick
    Additional Edition: Print version: Böhmer, Wolfgang Managementsysteme für Informationssicherheit (ISMS) mit DIN EN ISO/IEC 27001 betreiben und verbessern Berlin : Beuth Verlag,c2017 ISBN 9783410260325
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV044913038
    Format: 1 Online-Ressource , Illustrationen, Diagramme
    Edition: 1. Auflage
    ISBN: 9783410260332
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF ISBN 978-3-410-26033-2
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 3-410-26032-3
    Language: German
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: ISO/IEC 27001 ; Management ; Sicherheit ; Vorgehensmodell ; Unternehmen ; ISO/IEC 27001 ; Managementinformationssystem
    Author information: Witt, Bernhard C. 1967-
    Author information: Rumpel, Rainer J. 1964-
    Author information: Klipper, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean 3410860223?
Did you mean 3410150323?
Did you mean 3410160353?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages