Skip to main content
main-content

Über dieses Buch

In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO ) und des Informationssicherheitsmanagements eingeführt. Es wird aufgezeigt, welche wesentlichen Bestandteile für ein integriertes, einfaches und effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management, IT-Servicemanagement und weiteren Disziplinen in ein integriertes Managementsystem kann die Wirksamkeit noch erhöht werden. Neben einer Einführung erhält der Leser Tipps und Tricks für die typischen Fallstricke in der Praxis sowie unmittelbar anwendbare Leitfäden und Empfehlungen – und dies kurz und prägnant.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Einleitung

Zusammenfassung
Anforderungen an die Informationssicherheit (u. a. ISO 27001) und Datenschutz (EU-Datenschutz-Grundverordnung) und Sicherheitsbedrohungen sowie die durch diese verursachten Schäden nehmen immer weiter zu. Ein in alle Planungs-, Entscheidungs- und Durchführungsprozesse verankertes, handhabbares und integriertes Managementinstrumentarium ist für deren Bewältigung notwendig. Im Buch werden sowohl die Herausforderungen adressiert als auch Hilfestellungen für eine systematische Gestaltung und nachhaltige Verankerung in der Organisation kompakt gegeben.
Inge Hanschke

Kapitel 2. Herausforderungen in der Informationssicherheit und im Datenschutz

Zusammenfassung
Zunehmende Cyber-Angriffe sowie gesetzliche und Compliance-Anforderungen, wie die EU-DSGVO, erfordern eine deutlich höhere Aufmerksamkeit in den Unternehmen auf Informationssicherheits- und Datenschutz-Fragestellungen. Für die Festlegung eines integrierten Managementsystems für Informationssicherheit und Datenschutz müssen die Herausforderungen verstanden und im Kontext des Unternehmens bewertet werden.
Inge Hanschke

Kapitel 3. Integriertes Managementsystem für Datenschutz und Informationssicherheit

Zusammenfassung
Die kontinuierlich zunehmenden Herausforderungen von Datenschutz und Informationssicherheit erfordern ein handhabbares Instrumentarium, das systematisch und zielorientiert aufgebaut und kontinuierlich synergieorientiert verbessert wird. Best-Practices hierzu finden Sie in diesem Kapitel.
Inge Hanschke

Kapitel 4. EAM & CMDB als Erfolgsfaktor für ein wirksames ISMS

Zusammenfassung
Für ein funktionierendes Datenschutz- und Informationssicherheitsinstrumentarium müssen die Werte des Unternehmens ermittelt und in einem Asset-Register ständig aktuell gehalten werden. Hierzu kann Enterprise Architecture Management (EAM) in Kombination mit einer CMDB (Change Management Datenbank) einen großen Beitrag leisten. Dies wird in diesem Kapitel weiter ausgeführt.
Inge Hanschke

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise