Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Book
    Book
    Berlin ; Wien ; Zürich : Beuth
    UID:
    b3kat_BV045259218
    Format: XIII, 544 Seiten , Illustrationen, Diagramme , 21 cm
    Edition: 1. Auflage, Stand der abgedruckten Normen: Oktober 2017
    ISBN: 9783410284758 , 3410284753
    Series Statement: DIN-Taschenbuch 408
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF ISBN 978-3-410-28476-5
    Language: German
    Subjects: Engineering , Economics
    RVK:
    RVK:
    Keywords: Unternehmen ; Datensicherung ; Computersicherheit ; Managementinformationssystem ; DIN-Norm ; Unternehmen ; Datensicherung ; Computersicherheit ; Managementinformationssystem ; DIN-Norm ; Internationale Norm ; Verzeichnis
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Berlin : Beuth Verlag
    UID:
    kobvindex_ERBEBC5552733
    Format: 1 online resource (552 pages)
    Edition: 2
    ISBN: 9783410284765
    Series Statement: DIN-Taschenbuch ; v.408
    Note: DIN-Taschenbuch 408 -- Impressum / Copyright -- Vorwort -- Hinweise zur Nutzung von DIN-Taschenbüchern -- DIN-Nummernverzeichnis -- Verzeichnis enthaltener Normen -- Service-Angebote des Beuth Verlags -- Stichwortverzeichnis -- DIN EN ISO/IEC 27000:2017-10 Informationstechnik - Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Überblick und Terminologie (ISO/IEC 27000:2016) -- Nationales Vorwort -- Änderungen -- Frühere Ausgaben -- Nationaler Anhang NA (informativ) Literaturhinweise -- Inhalt -- Europäisches Vorwort -- Anerkennungsnotiz -- Vorwort -- 0 Einleitung -- 0.1 Überblick -- 0.2 ISMS-Normenfamilie -- 0.3 Zweck dieser Internationalen Norm -- 1 Anwendungsbereich -- 2 Begriffe -- 2.1 Zugangssteuerung -- 2.2 analytisches Modell -- 2.3 Angriff -- 2.4 Attribut -- 2.5 Audit -- 2.6 Auditumfang -- 2.7 Authentisierung -- 2.8 Authentizität -- 2.9 Verfügbarkeit -- 2.10 Elementarmessgröße -- 2.11 Kompetenz -- 2.12 Vertraulichkeit -- 2.13 Konformität -- 2.14 Folge -- 2.15 fortlaufende Verbesserung -- 2.16 Maßnahme -- 2.17 Maßnahmenziel -- 2.18 Korrektur -- 2.19 Korrekturmaßnahme -- 2.20 Daten -- 2.21 Entscheidungskriterien -- 2.22 abgeleitete Messgröße -- 2.23 dokumentierte Information -- 2.24 Wirksamkeit -- 2.25 Ereignis -- 2.26 Geschäftsleitung -- 2.27 externer Kontext -- 2.28 Steuerung der Informationssicherheit -- 2.29 Steuerungsgremium -- 2.30 Indikator -- 2.31 Informationsbedarf -- 2.32 informationsverarbeitende Einrichtungen -- 2.33 Informationssicherheit -- 2.34 Aufrechterhaltung der Informationssicherheit -- 2.35 Informationssicherheitsereignis -- 2.36 Informationssicherheitsvorfall -- 2.37 Handhabung von Informationssicherheitsvorfällen -- 2.38 informationsaustauschende Gemeinschaft -- 2.39 Informationssystem -- 2.40 Integrität -- 2.41 Interessierte Partei , 2.42 interner Kontext -- 2.43 ISMS-Projekt -- 2.44 Risikoniveau -- 2.45 Wahrscheinlichkeit -- 2.46 Managementsystem -- 2.47 Messgröße -- 2.48 Messung -- 2.49 Messfunktion -- 2.50 Messmethode -- 2.51 Messergebnisse -- 2.52 Überwachung -- 2.53 Nichtkonformität -- 2.54 Nichtabstreitbarkeit -- 2.55 Objekt -- 2.56 Ziel -- 2.57 Organisation -- 2.58 ausgliedern (Verb) -- 2.59 Leistung -- 2.60 Politik -- 2.61 Prozess -- 2.62 Verlässlichkeit -- 2.63 Anforderung -- 2.64 Restrisiko -- 2.65 Überprüfung -- 2.66 Überprüfungsobjekt -- 2.67 Ziel der Überprüfung -- 2.68 Risiko -- 2.69 Risikoakzeptanz -- 2.70 Risikoanalyse -- 2.71 Risikobeurteilung -- 2.72 Risikokommunikation und -absprachen -- 2.73 Risikokriterien -- 2.74 Risikobewertung -- 2.75 Risikoidentifizierung -- 2.76 Risikomanagement -- 2.77 Risikomanagementprozess -- 2.78 Risikoeigentümer -- 2.79 Risikobehandlung -- 2.80 Skala -- 2.81 Standard zur Einführung von Sicherheit -- 2.82 Stakeholder -- 2.83 Bedrohung -- 2.84 oberste Leitung -- 2.85 vertrauenswürdige Einheit zur Informationsverbreitung -- 2.86 Maßeinheit -- 2.87 Validierung -- 2.88 Verifizierung -- 2.89 Schwachstelle -- 3 Managementsysteme für Informationssicherheit (ISMS) -- 3.1 Einleitung -- 3.2 Was ist ein ISMS? -- 3.3 Prozessorientierter Ansatz -- 3.4 Warum ist ein ISMS wichtig? -- 3.5 Einführung, Überwachung, Pflege und Verbesserung eines ISMS -- 3.6 Kritische Erfolgsfaktoren für das ISMS -- 3.7 Nutzen der ISMS-Normenfamilie -- 4 Die ISMS-Normenfamilie -- 4.1 Allgemeine Informationen -- 4.2 Normen, die einen Überblick geben und die Terminologie festlegen -- 4.3 Normen, die Anforderungen festlegen -- 4.4 Normen, die allgemeine Leitfäden beschreiben -- 4.5 Normen, die branchenspezifische Leitfäden beschreiben -- Anhang A (informativ) Verbformen zur Formulierung von Festlegungen , Anhang B (informativ) Begriffe und Zuständigkeit -- B.1 Zuständigkeit für Begriffe -- B.2 Begriffe, die in diesen Internationalen Standards verwendet werden -- Literaturhinweise -- DIN EN ISO/IEC 27001:2017-06 Informationstechnik - Sicherheitsverfahren - Informationssicherheitsmanagementsysteme - Anforderungen (ISO/IEC 27001:2013 einschließlich Cor 1:2014 und Cor 2:2015) -- Nationales Vorwort -- Änderungen -- Frühere Ausgaben -- Nationaler Anhang NA (informativ) Literaturhinweise -- Inhalt -- Europäisches Vorwort -- Anerkennungsnotiz -- Vorwort -- 0 Einleitung -- 0.1 Allgemeines -- 0.2 Kompatibilität mit anderen Normen für Managementsysteme -- 1 Anwendungsbereich -- 2 Normative Verweisungen -- 3 Begriffe -- 4 Kontext der Organisation -- 4.1 Verstehen der Organisation und ihres Kontextes -- 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien -- 4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems -- 4.4 Informationssicherheitsmanagementsystem -- 5 Führung -- 5.1 Führung und Verpflichtung -- 5.2 Politik -- 6 Planung -- 6.1 Maßnahmen zum Umgang mit Risiken und Chancen -- 6.2 Informationssicherheitsziele und Planung zu deren Erreichung -- 7 Unterstützung -- 7.1 Ressourcen -- 7.2 Kompetenz -- 7.3 Bewusstsein -- 7.4 Kommunikation -- 7.5 Dokumentierte Information -- 8 Betrieb -- 8.1 Betriebliche Planung und Steuerung -- 8.2 Informationssicherheitsrisikobeurteilung -- 8.3 Informationssicherheitsrisikobehandlung -- 9 Bewertung der Leistung -- 9.1 Überwachung, Messung, Analyse und Bewertung -- 9.2 Internes Audit -- 9.3 Managementbewertung -- 10 Verbesserung -- 10.1 Nichtkonformität und Korrekturmaßnahmen -- 10.2 Fortlaufende Verbesserung -- Anhang A (normativ) Referenzmaßnahmenziele und -maßnahmen -- Literaturhinweise , DIN EN ISO/IEC 27002:2017-06 Informationstechnik - Sicherheitsverfahren - Leitfaden für Informationssicherheitsmaßnahmen (ISO/IEC 27002:2013 einschließlich Cor 1:2014 und Cor 2:2015) -- Nationales Vorwort -- Änderungen -- Frühere Ausgaben -- Nationaler Anhang NA (informativ) Literaturhinweise -- Inhalt -- Europäisches Vorwort -- Anerkennungsnotiz -- Vorwort -- 0 Einleitung -- 0.1 Hintergrund und Zusammenhänge -- 0.2 Anforderungen an Informationssicherheit -- 0.3 Auswahl von Maßnahmen -- 0.4 Entwicklung eigener Leitfäden -- 0.5 Berücksichtigung von Lebenszyklen -- 0.6 Zugehörige Normen -- 1 Anwendungsbereich -- 2 Normative Verweisungen -- 3 Begriffe -- 4 Aufbau dieser Norm -- 4.1 Abschnitte -- 4.2 Maßnahmenkategorien -- 5 Informationssicherheitsrichtlinien -- 5.1 Vorgaben der Leitung für Informationssicherheit -- 6 Organisation der Informationssicherheit -- 6.1 Interne Organisation -- 6.2 Mobilgeräte und Telearbeit -- 7 Personalsicherheit -- 7.1 Vor der Beschäftigung -- 7.2 Während der Beschäftigung -- 7.3 Beendigung und Änderung der Beschäftigung -- 8 Verwaltung der Werte -- 8.1 Verantwortlichkeit für Werte -- 8.2 Informationsklassifizierung -- 8.3 Handhabung von Datenträgern -- 9 Zugangssteuerung -- 9.1 Geschäftsanforderungen an die Zugangsteuerung -- 9.2 Benutzerzugangsverwaltung -- 9.3 Benutzerverantwortlichkeiten -- 9.4 Zugangssteuerung für Systeme und Anwendungen -- 10 Kryptographie -- 10.1 Kryptographische Maßnahmen -- 11 Physische und umgebungsbezogene Sicherheit -- 11.1 Sicherheitsbereiche -- 11.2 Geräte und Betriebsmittel -- 12 Betriebssicherheit -- 12.1 Betriebsabläufe und -verantwortlichkeiten -- 12.2 Schutz vor Schadsoftware -- 12.3 Datensicherung -- 12.4 Protokollierung und Überwachung -- 12.5 Steuerung von Software im Betrieb -- 12.6 Handhabung technischer Schwachstellen , 12.7 Audits von Informationssystemen -- 13 Kommunikationssicherheit -- 13.1 Netzwerksicherheitsmanagement -- 13.2 Informationsübertragung -- 14 Anschaffung, Entwicklung und Instandhaltung von Systemen -- 14.1 Sicherheitsanforderungen an Informationssysteme -- 14.2 Sicherheit in Entwicklungs- und Unterstützungsprozessen -- 14.3 Testdaten -- 15 Lieferantenbeziehungen -- 15.1 Informationssicherheit in Lieferantenbeziehungen -- 15.2 Steuerung der Dienstleistungserbringung von Lieferanten -- 16 Handhabung von Informationssicherheitsvorfällen -- 16.1 Handhabung von Informationssicherheitsvorfällen und -verbesserungen -- 17 Informationssicherheitsaspekte beim Business Continuity Management -- 17.1 Aufrechterhalten der Informationssicherheit -- 17.2 Redundanzen -- 18 Compliance -- 18.1 Einhaltung gesetzlicher und vertraglicher Anforderungen -- 18.2 Überprüfungen der Informationssicherheit -- Literaturhinweise -- DIN ISO/IEC 27009:2016-11 Informationstechnik - IT-Sicherheitsverfahren - Sektorspezifische Anwendung der ISO/IEC 27001 - Anforderungen (ISO/IEC 27009:2016) -- Inhalt -- Nationales Vorwort -- Nationaler Anhang NA (informativ) Literaturhinweise -- 1 Anwendungsbereich -- 2 Normative Verweisungen -- 3 Begriffe -- 3.1 Interpretation -- 3.2 Verfeinerung -- 4 Übersicht zu dieser Internationalen Norm -- 4.1 Allgemeines -- 4.2 Aufbau dieser Internationalen Norm -- 4.3 Erweiterung von Anforderungen nach ISO/IEC 27001 oder Maßnahmen nach ISO/IEC 27002 -- 5 Ergänzende, verfeinerte oder interpretierte Anforderungen nach ISO/IEC 27001 -- 5.1 Allgemeines -- 5.2 Ergänzende Anforderungen -- 5.3 Verfeinerte Anforderungen -- 5.4 Interpretierte Anforderungen -- 6 Ergänzende oder geänderte Anleitung nach ISO/IEC 27002 -- 6.1 Allgemeines -- 6.2 Ergänzende Anleitung -- 6.3 Geänderte Anleitung , Anhang A (normativ) Vorlage für die Erarbeitung sektorspezifischer Normen mit Bezug zu ISO/IEC 27001:2013 oder ISO/IEC 27002:2013
    Additional Edition: Print version: e.V., DIN Informationssicherheitsmanagement Berlin : Beuth Verlag,c2018 ISBN 9783410284758
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean 3110284758?
Did you mean 3110294753?
Did you mean 3110284723?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages