Advertisement

IT-Sicherheitsmanagement nach der neuen ISO 27001

ISMS, Risiken, Kennziffern, Controls

  • Heinrich Kersten
  • Gerhard Klett
  • Jürgen Reuter
  • Klaus-Werner Schröder

Part of the Edition book series (EDKES)

Table of contents

  1. Front Matter
    Pages i-xi
  2. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 1-15
  3. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 17-37
  4. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 39-62
  5. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 63-74
  6. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 75-98
  7. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 99-208
  8. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 209-221
  9. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 223-232
  10. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 233-241
  11. Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder
    Pages 243-246
  12. Back Matter
    Pages 247-254

About this book

Introduction

Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.
Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“.

Der Inhalt
  • Einführung in das ISMS
  • Erläuterungen der ISMS-Anforderungen
  • Controls aus Anhang A der ISO 27001
  • Praxis des Risikomanagements und der Risikoanalyse
  • Umstieg auf die neue Normfassung
  • Messung der Sicherheit mit Kennzahlen
  • Audits qualifiziert vorbereiten und durchführen
  • Integration des ISMS in interne Kontrollsysteme
  • Anwendungsbeispiel Mobility
  • Anwendungsbeispiel IT-Sicherheitsgesetz

Die Zielgruppen
  • Leitungs- und Führungsebene in Unternehmen und Behörden
  • IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal
  • IT-Auditoren und -Revisoren
  • Verantwortliche für Compliance, Risikomanagement und IT-Governance
  • Sicherheitsberater
  • Die Autoren
    Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor.
    Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor.
    Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor.
    Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.

Keywords

IT-Risikomanagement Sicherheits-Audits Sicherheitskonzepte IT-Compliance Sicherheitsmaßnahmen Interne Kontrollsysteme Controls ISMS IT-Sicherheitsmanagement ISO 27001

Authors and affiliations

  • Heinrich Kersten
    • 1
  • Gerhard Klett
    • 2
  • Jürgen Reuter
    • 3
  • Klaus-Werner Schröder
    • 4
  1. 1.CE-ConsultingMeckenheimGermany
  2. 2.GK IT-Security ConsultingBattenbergGermany
  3. 3.Technologiezentrum Rhein-MainOber-RamstadtGermany
  4. 4.IT-SicherheitsberatungRemagenGermany

Bibliographic information