Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2016 | OriginalPaper | Buchkapitel

7. Bausteine für einen sicheren IT-Betrieb

Beispiele aus der Praxis

verfasst von: Christoph Wegener, Thomas Milde, Wilhelm Dolle

Erschienen in: Informationssicherheits-Management

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

In diesem Kapitel findet sich eine Sammlung von Tipps und Hinweisen sowie Lösungsansätzen zu häufig beobachteten Hindernissen für einen sicheren IT-Betrieb. Dargelegt wird, wie man strukturiert von einer Anforderung zum sicheren Betrieb kommt, wie und welche Aspekte bei der Absicherung der Lieferkette zu berücksichtigen sind, welche Stolpersteine bei Anforderungsanalysen lauern, wie man diese erkennt und sie umgehen kann. Mit dem Beitrag zur Dokumentenlandkarte wird ein Aspekt der Transparenz und ein Grundstein der Steuerbarkeit eines ISMS behandelt. Beiträge zu Pseudonymisierung von Informationen und zum Anwendungsbereich des und den Konsequenzen aus dem IT-Sicherheitsgesetz runden das Kapitel ab.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
In der Abb. 7.1 wird aus Gründen der Übersichtlichkeit auf die in der Beschreibung der einzelnen Schritte erwähnten möglichen Rücksprünge verzichtet.
 
2
Zur Illustration dieses Sachverhalts sind die humorvollen Darstellungen unter http://​www.​projectcartoon.​com/​ bestens geeignet. Zugegriffen: 15. Mai 2016.
 
3
Quelle des Originals der Abbildung der „Rule of ten“: https://​de.​wikipedia.​org/​wiki/​Datei:​Rule-of-ten.​png. Zugegriffen: 15. Mai 2016.
 
4
Siehe dazu beispielsweise auch die Diskussion zu den Eigenschaften und Dokumenten der Policy-Pyramide in Abschn. 2.​2.​1 in Teil I dieses Buches.
 
5
Für eine weitergehende Betrachtung der datenschutzrechtlichen Anforderungen in betrieblichen Prozessen siehe beispielsweise [1, 2].
 
Literatur
1.
Zurück zum Zitat N. Forgó, M. Helfrich, J. Schneider (eds.), Betrieblicher Datenschutz, 1. Aufl. (C.H.Beck, München, 2013) N. Forgó, M. Helfrich, J. Schneider (eds.), Betrieblicher Datenschutz, 1. Aufl. (C.H.Beck, München, 2013)
2.
Zurück zum Zitat F. Moos (ed.), Datennutzungs- und Datenschutzverträge, 1. Aufl. (Dr. Otto Schmidt, Köln, 2013) F. Moos (ed.), Datennutzungs- und Datenschutzverträge, 1. Aufl. (Dr. Otto Schmidt, Köln, 2013)
Metadaten
Titel
Bausteine für einen sicheren IT-Betrieb
verfasst von
Christoph Wegener
Thomas Milde
Wilhelm Dolle
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-49167-6_7

Premium Partner