Skip to main content

2016 | OriginalPaper | Buchkapitel

4. Umsetzung des Informationssicherheits-Programms

Von der Theorie zur Praxis

verfasst von : Christoph Wegener, Thomas Milde, Wilhelm Dolle

Erschienen in: Informationssicherheits-Management

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Abschnitt geht es nun um die Umsetzung, genauer um die Erstellung und Aufrechterhaltung eines Informationssicherheits-Programms (kurz: IS-Programm, engl.: security program). Dabei soll sichergestellt werden, dass ein generelles Verständnis für die vielfältigen Anforderungen und Aktivitäten bei der Realisierung des Sicherheitsprogramms geschaffen wird und damit überhaupt die Voraussetzung entsteht, die Anforderungen aus der Sicherheitsstrategie durch Etablieren des Sicherheitsprogramms in der Organisation umzusetzen. Im Rahmen der Erstellung und Umsetzung des Sicherheitsprogramms, das letztendlich zum Ziel hat, die Risiken im Bereich der IS effektiv und effizient zu managen, sind vielfältige Aufgaben zu erledigen. Dazu gehören unter anderem die Erstellung einer Sicherheitsarchitektur, die Entwicklung von Standards, Arbeitsanweisungen und weiteren Policy-Elementen, die Entwicklung eines IS-Plans, die Entwicklung von Sicherheitstrainings und Awareness-Programmen und die Einführung von Metriken zur Bewertung des Sicherheitsprogramms.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.
 
2
Für eine detaillierte Diskussion zu der Frage, wie man von der Anforderung zu einem sicheren Betrieb gelangt, wird auf Teil III, Abschn. 7.​1 dieses Buches verwiesen.
 
Literatur
1.
Zurück zum Zitat ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015) ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)
2.
Zurück zum Zitat W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009) W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009)
3.
Zurück zum Zitat A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007) A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007)
Metadaten
Titel
Umsetzung des Informationssicherheits-Programms
verfasst von
Christoph Wegener
Thomas Milde
Wilhelm Dolle
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-49167-6_4