Zusammenfassung
Wir wenden uns mit diesem Werk explizit nicht an Informationssicherheitsspezialisten mit tiefem technischem Know-how. Aus zwei Gründen jedoch ist es notwendig, im Management das Vorgehen aus technischer Sicht in Grundzügen zu kennen. Erstens: Unabhängig davon, ob Sie Ihre eigenen oder Fachkräfte eines Dienstleisters an Ihrem Vorhaben beteiligen, ist es gut, sich fachlich soweit zu informieren, dass Sie kompetente Entscheidungen treffen können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
National Institute of Standards and Technology, https://www.nist.gov/. Zugegriffen: 23.07.2020.
- 2.
ISO 27001 Management Consulting, https://www.iso-27001.at/isms/. Zugegriffen: 23.07.2020.
- 3.
Kampagnenbotschaften der Awareness-Kampagne „WATCH IT“ von IWC Schaffhausen.
Literatur
Bundesamt für Sicherheit in der Informationstechnik: Kritische Infrastrukturen. https://www.bsi.bund.de/DE/Themen/KRITIS/kritis_node.html. Zugegriffen: 23.07.2020.
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2017): Leitfaden zur Basis-Absicherung nach IT-Grundschutz. In drei Schritten zur Informationssicherheit. Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden_zur_Basis-Absicherung.pdf. Zugegriffen: 23.07.2020.
VdS Schadenverhütung GmbH (Hrsg.) (2018): Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU). Anforderungen. Köln. https://service.vds.de/fileadmin/vds_publikationen/vds_10000_web.pdf. Zugegriffen: 23.07.2020.
Hofmann, M., Hofmann, A. (2017): ISMS-Tools zur Unterstützung eines nativen ISMS gemäß ISO 27001. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017. Gesellschaft für Informatik. Bonn. https://dl.gi.de/bitstream/handle/20.500.12116/3928/B21-2.pdf?sequence=1&isAllowed=y. Zugegriffen: 23.07.2020. S. 1617–1629.
Bundesamt für Sicherheit in der Informationstechnik: Alternative IT-Grundschutz-Tools. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/GSTOOL/AndereTools/anderetools_node.html. Zugegriffen: 23.07.2020.
Hilfreich sind auch die „Checklisten zum IT-Grundschutz-Kompendium“ des Bundesamt für Sicherheit in der Informationstechnik, Download unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/checklisten_2019.html. Zugegriffen: 23.07.2020.
Bundesamt für Sicherheit in der Informationstechnik (2018): Beschreibung des Beispielunternehmens RECPLAST GmbH. Eine Ergänzung zum Online-Kurs IT-Grundschutz. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Webkurs/Recplast_Onlinekurs2018.pdf?__blob=publicationFile&v=7. Version 1.0 vom 07.08.2019, Bonn. Zugegriffen: 23.07.2020.
Spitzner, L. et al (2019): 2019 SANS Security Awareness Report. The Rising Era of Awareness Training. SANS Institute. Ohne Ort. https://www.sans.org/security-awareness-training/reports/2019-security-awareness-report, S. 7. Zugegriffen: 23.07.2020.
Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden.
Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden. S. 11.
Snyder, D. et al (2020): Measuring Cybersecurity and Cyber Resiliency. RAND Corporation, Santa Monica, California (Hrsg.). https://www.rand.org/content/dam/rand/pubs/research_reports/RR2700/RR2703/RAND_RR2703.pdf. Zugegriffen: 23.07.2020.
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2017): BSI-Standard 200–1. Managementsysteme für Informationssicherheit (ISMS). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_1.pdf. Zugegriffen: 23.07.2020. S. 24 ff.
Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden, S. 115 ff.
Dazu auch interessant als Lektüre: CISCO (Hrsg.) (2020): Sicherheit jetzt und in der Zukunft. 20 Überlegungen zur Cybersicherheit für 2020. Cisco Reihe zur Cybersicherheit 2020, CISO Benchmark-Studie. Ohne Ort. S. 5ff.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2020 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Maier, S., Aengenheyster, S. (2020). Ihr maßgeschneidertes Sicherheits-Ökosystem. In: Geschäftsrisiko Cyber-Security. essentials. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-32046-1_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-32046-1_2
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-32045-4
Online ISBN: 978-3-658-32046-1
eBook Packages: Business and Economics (German Language)