Advertisement

© 2012

Das IT-Gesetz: Compliance in der IT-Sicherheit

Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen

Book

Table of contents

  1. Front Matter
    Pages 1-1
  2. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 1-4
  3. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 5-12
  4. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 13-18
  5. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 19-52
  6. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 53-82
  7. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 83-114
  8. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 115-213
  9. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 215-276
  10. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 277-284
  11. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 285-330
  12. Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
    Pages 331-354
  13. Back Matter
    Pages 13-13

About this book

Introduction

Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können.
Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes.

Keywords

BSI COBIT Compliance Datenschutz Datenschutz-Praxis Datenschutzbeauftragte Führungskraft Geschäftsführer Geschäftsführung Grundschutz IT Betrieb IT Bezug IT Entscheider IT Gesetz IT Grundschutz nach BSI IT Sicherheitsmangement IT System IT-Betrieb IT-Bezug IT-Entscheider IT-Gesetz IT-Grundschutz IT-Sicherheitsmangement IT-System ITIL Organisation Schutz Sicherheitsbeauftragter Sicherheitsmangement Unternehmensrichtlinien

Authors and affiliations

  1. 1.DüsseldorfGermany
  2. 2.DüsseldorfGermany
  3. 3.HamburgGermany

About the authors

Ralf-T. Grünendahl ist Client Industry Executive bei HP und dort in internationalen Accounts, vorrangig in der Telekommunikationsindustrie, tätig. Andreas F. Steinbacher leitet Beratungsprojekte für die IT Governance Practice der HP Transformation & Integration Services. Peter H.L. Will ist Principal bei Kienbaum Management Consultants. Die Autoren befassen sich seit Jahren international für Kunden ihrer Unternehmen mit Regulierungsfragen (SOX, Basel II) sowie Risikomanagement und den daraus folgenden Implikationen für die IT und insbesondere für IT-Sicherheit.
Ralf-T. Grünendahl und Peter H.L. Will sind die Autoren des Buches "Beyond Compliance - 10 Practical Actions on Regulation, Risk and IT Management".

Bibliographic information

  • Book Title Das IT-Gesetz: Compliance in der IT-Sicherheit
  • Book Subtitle Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
  • Authors Ralf-T. Grünendahl
    Andreas F. Steinbacher
    Peter H.L. Will
  • DOI https://doi.org/10.1007/978-3-8348-8283-7
  • Copyright Information Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden 2012
  • Publisher Name Vieweg+Teubner Verlag
  • eBook Packages Computer Science and Engineering (German Language)
  • Softcover ISBN 978-3-8348-1680-1
  • eBook ISBN 978-3-8348-8283-7
  • Edition Number 2
  • Number of Pages XII, 358
  • Number of Illustrations 7 b/w illustrations, 27 illustrations in colour
  • Topics Systems and Data Security
  • Buy this book on publisher's site