Skip to main content

Governance-Schicht: Do-Phase des Management der Informationssicherheit

  • Chapter
  • First Online:
Management der Informationssicherheit

Part of the book series: Studienbücher Informatik ((SBI))

  • 8116 Accesses

Zusammenfassung

Gängige Standards wie ISO/IEC 27001 und ISO/IEC 27002, das Grundschutzhandbuch des BSI oder das Standardwerk zum sicheren IT-Betrieb der Sparkassen Informatik unterstützen dabei, adäquate Sicherheitskontrollen (Security Controls) sowie das sogenannte absolute Minimum an Sicherheitskontrollen zu identifizieren.

Aufgrund der steigenden Bedeutung des Schutzes personenbezogener Daten als Aufgabe der Informationssicherheit erlangen auch die Datenschutzkontrollen (sogenannte TOMs) im Kontext des Informationssicherheitsmanagements zunehmend an Bedeutung.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva

    Google Scholar 

  2. BaFin (2012) Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012

    Google Scholar 

  3. Peltier G (2005) Prüfung des IT-Sicherheitsmanagements in Sparkassen – Informationssicherheit als strategische Aufgabe. In: Becker A, Wolf M (Hrsg) Prüfungen in Kreditinstituten und Finanzdienstleistungsunternehmen. Schäffer-Poeschel, Stuttgart

    Google Scholar 

  4. BSI (2012) Leitfaden Informationssicherheit, Bundesamt für Sicherheit in der Informationstechnik, Februar 2012, Bonn

    Google Scholar 

  5. BSI (2008) BSI-Standard 100–1: Managementsysteme für Informationssicherheit (ISMS)

    Google Scholar 

  6. BSI (2008) BSI-Standard 100–2: IT-Grundschutz-Vorgehensweise

    Google Scholar 

  7. BSI (2008) BSI-Standard 100–3: Risikoanalyse auf der Basis von IT-Grundschutz

    Google Scholar 

  8. BSI (2008) BSI-Standard 100–4: Notfallmanagement

    Google Scholar 

  9. ISACA (2014) 2014 CISM review course. ISACA, Rolling Meadows

    Google Scholar 

  10. Gola P, Schomerus R et al (2012) Bundesdatenschutzgesetz – Kommentar, 11. Aufl. C. H. Beck, München

    Google Scholar 

  11. Duda D, Sowa A (2015) Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch interne Revision. PinG – Privacy in Germany 1:30–35

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Aleksandra Sowa .

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Sowa, A. (2017). Governance-Schicht: Do-Phase des Management der Informationssicherheit. In: Management der Informationssicherheit. Studienbücher Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-15627-5_6

Download citation

Publish with us

Policies and ethics