Skip to main content

2017 | OriginalPaper | Buchkapitel

6. Governance-Schicht: Do-Phase des Management der Informationssicherheit

verfasst von : Aleksandra Sowa

Erschienen in: Management der Informationssicherheit

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Gängige Standards wie ISO/IEC 27001 und ISO/IEC 27002, das Grundschutzhandbuch des BSI oder das Standardwerk zum sicheren IT-Betrieb der Sparkassen Informatik unterstützen dabei, adäquate Sicherheitskontrollen (Security Controls) sowie das sogenannte absolute Minimum an Sicherheitskontrollen zu identifizieren.
Aufgrund der steigenden Bedeutung des Schutzes personenbezogener Daten als Aufgabe der Informationssicherheit erlangen auch die Datenschutzkontrollen (sogenannte TOMs) im Kontext des Informationssicherheitsmanagements zunehmend an Bedeutung.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva
2.
Zurück zum Zitat BaFin (2012) Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012 BaFin (2012) Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012
3.
Zurück zum Zitat Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Schäffer-Poeschel, Stuttgart Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Schäffer-Poeschel, Stuttgart
4.
Zurück zum Zitat BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012, Bonn BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012, Bonn
5.
Zurück zum Zitat BSI (2008) BSI-Standard 100–1: Managementsysteme für Informationssicherheit (ISMS) BSI (2008) BSI-Standard 100–1: Managementsysteme für Informationssicherheit (ISMS)
6.
Zurück zum Zitat BSI (2008) BSI-Standard 100–2: IT-Grundschutz-Vorgehensweise BSI (2008) BSI-Standard 100–2: IT-Grundschutz-Vorgehensweise
7.
Zurück zum Zitat BSI (2008) BSI-Standard 100–3: Risikoanalyse auf der Basis von IT-Grundschutz BSI (2008) BSI-Standard 100–3: Risikoanalyse auf der Basis von IT-Grundschutz
8.
Zurück zum Zitat BSI (2008) BSI-Standard 100–4: Notfallmanagement BSI (2008) BSI-Standard 100–4: Notfallmanagement
9.
Zurück zum Zitat ISACA (2014) 2014 CISM review course. ISACA, Rolling Meadows ISACA (2014) 2014 CISM review course. ISACA, Rolling Meadows
10.
Zurück zum Zitat Gola P, Schomerus R et al (2012) Bundesdatenschutzgesetz – Kommentar, 11. Aufl. C. H. Beck, München Gola P, Schomerus R et al (2012) Bundesdatenschutzgesetz – Kommentar, 11. Aufl. C. H. Beck, München
11.
Zurück zum Zitat Duda D, Sowa A (2015) Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch interne Revision. PinG – Privacy in Germany 1:30–35 Duda D, Sowa A (2015) Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch interne Revision. PinG – Privacy in Germany 1:30–35
Metadaten
Titel
Governance-Schicht: Do-Phase des Management der Informationssicherheit
verfasst von
Aleksandra Sowa
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-15627-5_6