Advertisement

Wirtschaftsinformatik & Management

, Volume 11, Issue 4, pp 216–223 | Cite as

Informationssicherheit – lean & agil

  • Inge HanschkeEmail author
  • Clemens Schwarz
Schwerpunkt Informationssicherheit – lean & agil
  • 33 Downloads

Informationssicherheit und Datenschutz sind omnipräsent. Die steigende Bedrohungslage sowie gesetzliche Anforderungen und Wettbewerbsdruck erfordern ein gemanagtes und systematisches Informationssicherheitsmanagementsystem (ISMS) entsprechend ISO 27001 auf der Basis von IT-Grundschutz (Quasi-Standard). Erfolgsfaktoren sind dabei insbesondere „lean“ & „agile“, da nur handhabbare angemessene Instrumentarien „funktionieren“ und „unsichere“ Randbedingungen und veränderte Anforderungen einbezogen werden müssen.

In dieser Veröffentlichung finden Sie die typischen Stolpersteine und einige Antworten hierzu.

Kaum ein Geschäftsprozess kommt mehr ohne IT-Unterstützung aus. Mit zunehmender Digitalisierung nimmt dies immer weiter zu. Die hohe Durchdringung erhöht gleichzeitig die Abhängigkeit und die Anfälligkeit für die kontinuierlich zunehmenden Sicherheitsbedrohungen, zum Beispiel im Kontext von Cyber Security.

Nicht verfügbare Systeme, Datenpannen, manipulierte, missbräuchlich verwendete,...

Literatur

  1. 1.
    Hanschke, I. (2019). Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten – Eine kompakte Einführung für die Praxis. München: Springer.Google Scholar
  2. 2.
    Hanschke, I. (2019). Informationssicherheit und Datenschutz – Einfach und effektiv. München: Hanser.Google Scholar
  3. 3.
    Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019). IT-Grundschutz-Kompendium 2019. Edition 2019. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzDownloads/itgrundschutzDownloads_node.html. Zugegriffen: 8. Juli 2019Google Scholar
  4. 4.
    Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019). Umsetzungshinweise zum IT-Grundschutz-Kompendium Edition 2019. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzDownloads/itgrundschutzDownloads_node.html. Zugegriffen: 8. Juli 2019Google Scholar
  5. 5.
    Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019). BSI-Standard. 200-1: Managementsysteme für Informationssicherheit. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html. Zugegriffen: 8. Juli 2019Google Scholar
  6. 6.
    Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019). BSI-Standard. 200-2: IT-Grundschutz-Methodik. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html. Zugegriffen: 8. Juli 2019Google Scholar
  7. 7.
    Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019). BSI-Standard. 200-3: Risikomanagement. Leitfaden Basis-Absicherung. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html. Zugegriffen: 8. Juli 2019Google Scholar
  8. 8.
    Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019). BSI-Standard. 100-4: Notfallmanagement. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html. Zugegriffen: 8. Juli 2019Google Scholar
  9. 9.
    Schwarz, C. (2015). Digitale Daten im persönlichen Umfeld – Fakten-basierte Entscheidungsfindung im Bereich der Sicherheit. In H. Artkämper & H. Clages (Hrsg.), Kriminalitätsbekämpfung – Ein Blick in die Zukunft. Stuttgart: Richard Booberg.Google Scholar
  10. 10.
    Bundesamt für Sicherheit in der Informationstechnik (BSI) (2019). Routenplaner: Cyber-Sicherheit für Handwerksbetriebe. https://www.bsi.bund.de/SharedDocs/Downloads/ACS/routenplaner_print.html?nn=10027584. Zugegriffen: 8. Juli 2019Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.MünchenDeutschland

Personalised recommendations