Skip to main content

2017 | OriginalPaper | Buchkapitel

7. Compliance-Schicht: Die Check-Phase des Managements der Informationssicherheit

verfasst von : Aleksandra Sowa

Erschienen in: Management der Informationssicherheit

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Aktuelle Hacking-Trends sind insbesondere dann für das Management der Informationssicherheit relevant, wenn es um angemessene Maßnahmen zur Reaktion und Detektion von Cybersecurity Incidents (Sicherheitsvorfällen) geht.
Neben Incident Management oder Business Continuity Management (BCM), Notfallvorsorge und Desaster Recovery gewinnen Monitoring und Reporting als Instrumente der Detektion stark an Bedeutung ‒ dies nicht zuletzt aufgrund verpflichtender regulatorischer Vorgaben.
Leistungsindikatoren der Informationssicherheit und Metriken werden in diesem Kapitel ebenfalls erläutert.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Die Etablierung eines Notfallvorsorgesystems ist Gegenstand des Standards ISO 22301:2012 – Societal security – Business continuity management systems – Requirements.
 
3
COSO – Committee of Sponsoring Organisations of the Treadway Commission.
 
4
Metrik-Definition gemäß National Institute of Standards and Technology (NIST), Special Publication (SP) 800–55.
 
Literatur
1.
Zurück zum Zitat ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva
2.
Zurück zum Zitat ISACA (2016) Implementierungsleitfaden ISO/IEC 27001:2013. ISACA Germany – Fachgruppe Informationssicherheit ISACA (2016) Implementierungsleitfaden ISO/IEC 27001:2013. ISACA Germany – Fachgruppe Informationssicherheit
3.
Zurück zum Zitat Kearney AT (2013) Informationssicherheit 2013 Kearney AT (2013) Informationssicherheit 2013
4.
Zurück zum Zitat Schneier B (2000) Secrets and lies. Wiley, New York Schneier B (2000) Secrets and lies. Wiley, New York
5.
Zurück zum Zitat Römer M, Piwinger B (2015) Information security: it’s all about trust. A. T. Kearney Römer M, Piwinger B (2015) Information security: it’s all about trust. A. T. Kearney
7.
Zurück zum Zitat Schneier B (2014) iPhone encryption and the return of the crypto wars. Schneier on Security, 6.10.2014. Zugegriffen am 17.07.2016 Schneier B (2014) iPhone encryption and the return of the crypto wars. Schneier on Security, 6.10.2014. Zugegriffen am 17.07.2016
9.
Zurück zum Zitat The Economist (2014) Spam in the Fridge. The Economist, 24.01.2014: 64 The Economist (2014) Spam in the Fridge. The Economist, 24.01.2014: 64
11.
Zurück zum Zitat ISACA (2013) ISACA-Leitfaden. IT-Risikomanagment – leicht gemacht mit COBIT. ISACA Germany Chapter e.V. dpunkt.verlag, Heidelberg ISACA (2013) ISACA-Leitfaden. IT-Risikomanagment – leicht gemacht mit COBIT. ISACA Germany Chapter e.V. dpunkt.verlag, Heidelberg
12.
Zurück zum Zitat BSI (2008) BSI-Standard 100–4: Notfallmanagement BSI (2008) BSI-Standard 100–4: Notfallmanagement
13.
Zurück zum Zitat BaFin (2012) Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012 BaFin (2012) Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012
14.
Zurück zum Zitat ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva
15.
Zurück zum Zitat FFIEC (2015) Business Continuity Planning (BCP). IT examination handbook. Federal Financial Institutions Examination Council, Februar 2016 FFIEC (2015) Business Continuity Planning (BCP). IT examination handbook. Federal Financial Institutions Examination Council, Februar 2016
16.
Zurück zum Zitat ISACA (2010) Monitoring internal control systems and IT ISACA (2010) Monitoring internal control systems and IT
17.
Zurück zum Zitat COSO (2009) Guidance on monitoring internal control systems. AICPA, Durham (NC) COSO (2009) Guidance on monitoring internal control systems. AICPA, Durham (NC)
18.
Zurück zum Zitat Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer Verlag, WiesbadenCrossRef Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer Verlag, WiesbadenCrossRef
19.
Zurück zum Zitat Brennan G (2008) Continuous auditing comes of age. Inf Syst Control J 1(2008):50–51 Brennan G (2008) Continuous auditing comes of age. Inf Syst Control J 1(2008):50–51
20.
Zurück zum Zitat Vasarhely MA (1991) The continuous audit of online systems. Aud J Pract Theory 10 Vasarhely MA (1991) The continuous audit of online systems. Aud J Pract Theory 10
21.
Zurück zum Zitat Vasarhely MA (2011) The coming of age of continuous auditing. Insights 9 Vasarhely MA (2011) The coming of age of continuous auditing. Insights 9
22.
Zurück zum Zitat Ammann F, Sowa A (2013) Readability as lever for employees’ compliance with information security policies. ISACA-J 4:39–42 Ammann F, Sowa A (2013) Readability as lever for employees’ compliance with information security policies. ISACA-J 4:39–42
23.
Zurück zum Zitat Hayden L (2010) IT Security metrics: a practical frameworl for measuring security & protecting data. McGraw Hill, New York Hayden L (2010) IT Security metrics: a practical frameworl for measuring security & protecting data. McGraw Hill, New York
24.
Zurück zum Zitat Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4 Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4
Metadaten
Titel
Compliance-Schicht: Die Check-Phase des Managements der Informationssicherheit
verfasst von
Aleksandra Sowa
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-15627-5_7