Skip to main content
Top

2017 | OriginalPaper | Chapter

7. Compliance-Schicht: Die Check-Phase des Managements der Informationssicherheit

Author : Aleksandra Sowa

Published in: Management der Informationssicherheit

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Aktuelle Hacking-Trends sind insbesondere dann für das Management der Informationssicherheit relevant, wenn es um angemessene Maßnahmen zur Reaktion und Detektion von Cybersecurity Incidents (Sicherheitsvorfällen) geht.
Neben Incident Management oder Business Continuity Management (BCM), Notfallvorsorge und Desaster Recovery gewinnen Monitoring und Reporting als Instrumente der Detektion stark an Bedeutung ‒ dies nicht zuletzt aufgrund verpflichtender regulatorischer Vorgaben.
Leistungsindikatoren der Informationssicherheit und Metriken werden in diesem Kapitel ebenfalls erläutert.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Die Etablierung eines Notfallvorsorgesystems ist Gegenstand des Standards ISO 22301:2012 – Societal security – Business continuity management systems – Requirements.
 
3
COSO – Committee of Sponsoring Organisations of the Treadway Commission.
 
4
Metrik-Definition gemäß National Institute of Standards and Technology (NIST), Special Publication (SP) 800–55.
 
Literature
1.
go back to reference ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva ISO (2013) ISO/IEC 27002:2013 information technology – security techniques – code of practice for information security management. ISO, Geneva
2.
go back to reference ISACA (2016) Implementierungsleitfaden ISO/IEC 27001:2013. ISACA Germany – Fachgruppe Informationssicherheit ISACA (2016) Implementierungsleitfaden ISO/IEC 27001:2013. ISACA Germany – Fachgruppe Informationssicherheit
3.
go back to reference Kearney AT (2013) Informationssicherheit 2013 Kearney AT (2013) Informationssicherheit 2013
4.
go back to reference Schneier B (2000) Secrets and lies. Wiley, New York Schneier B (2000) Secrets and lies. Wiley, New York
5.
go back to reference Römer M, Piwinger B (2015) Information security: it’s all about trust. A. T. Kearney Römer M, Piwinger B (2015) Information security: it’s all about trust. A. T. Kearney
7.
go back to reference Schneier B (2014) iPhone encryption and the return of the crypto wars. Schneier on Security, 6.10.2014. Zugegriffen am 17.07.2016 Schneier B (2014) iPhone encryption and the return of the crypto wars. Schneier on Security, 6.10.2014. Zugegriffen am 17.07.2016
9.
go back to reference The Economist (2014) Spam in the Fridge. The Economist, 24.01.2014: 64 The Economist (2014) Spam in the Fridge. The Economist, 24.01.2014: 64
11.
go back to reference ISACA (2013) ISACA-Leitfaden. IT-Risikomanagment – leicht gemacht mit COBIT. ISACA Germany Chapter e.V. dpunkt.verlag, Heidelberg ISACA (2013) ISACA-Leitfaden. IT-Risikomanagment – leicht gemacht mit COBIT. ISACA Germany Chapter e.V. dpunkt.verlag, Heidelberg
12.
go back to reference BSI (2008) BSI-Standard 100–4: Notfallmanagement BSI (2008) BSI-Standard 100–4: Notfallmanagement
13.
go back to reference BaFin (2012) Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012 BaFin (2012) Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012
14.
go back to reference ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva
15.
go back to reference FFIEC (2015) Business Continuity Planning (BCP). IT examination handbook. Federal Financial Institutions Examination Council, Februar 2016 FFIEC (2015) Business Continuity Planning (BCP). IT examination handbook. Federal Financial Institutions Examination Council, Februar 2016
16.
go back to reference ISACA (2010) Monitoring internal control systems and IT ISACA (2010) Monitoring internal control systems and IT
17.
go back to reference COSO (2009) Guidance on monitoring internal control systems. AICPA, Durham (NC) COSO (2009) Guidance on monitoring internal control systems. AICPA, Durham (NC)
18.
go back to reference Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer Verlag, WiesbadenCrossRef Sowa A, Duscha P, Schreiber S (2015) IT-Revision, IT-Audit und IT-Compliance. Neue Ansätze für die IT-Prüfung. Springer Verlag, WiesbadenCrossRef
19.
go back to reference Brennan G (2008) Continuous auditing comes of age. Inf Syst Control J 1(2008):50–51 Brennan G (2008) Continuous auditing comes of age. Inf Syst Control J 1(2008):50–51
20.
go back to reference Vasarhely MA (1991) The continuous audit of online systems. Aud J Pract Theory 10 Vasarhely MA (1991) The continuous audit of online systems. Aud J Pract Theory 10
21.
go back to reference Vasarhely MA (2011) The coming of age of continuous auditing. Insights 9 Vasarhely MA (2011) The coming of age of continuous auditing. Insights 9
22.
go back to reference Ammann F, Sowa A (2013) Readability as lever for employees’ compliance with information security policies. ISACA-J 4:39–42 Ammann F, Sowa A (2013) Readability as lever for employees’ compliance with information security policies. ISACA-J 4:39–42
23.
go back to reference Hayden L (2010) IT Security metrics: a practical frameworl for measuring security & protecting data. McGraw Hill, New York Hayden L (2010) IT Security metrics: a practical frameworl for measuring security & protecting data. McGraw Hill, New York
24.
go back to reference Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4 Singleton TW (2010) Top five fraud axioms IT auditors should know. ISACA J 4
Metadata
Title
Compliance-Schicht: Die Check-Phase des Managements der Informationssicherheit
Author
Aleksandra Sowa
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-15627-5_7

Premium Partner