Skip to main content

Ihr maßgeschneidertes Sicherheits-Ökosystem

  • Chapter
  • First Online:
Geschäftsrisiko Cyber-Security

Part of the book series: essentials ((ESSENT))

  • 2516 Accesses

Zusammenfassung

Wir wenden uns mit diesem Werk explizit nicht an Informationssicherheitsspezialisten mit tiefem technischem Know-how. Aus zwei Gründen jedoch ist es notwendig, im Management das Vorgehen aus technischer Sicht in Grundzügen zu kennen. Erstens: Unabhängig davon, ob Sie Ihre eigenen oder Fachkräfte eines Dienstleisters an Ihrem Vorhaben beteiligen, ist es gut, sich fachlich soweit zu informieren, dass Sie kompetente Entscheidungen treffen können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 17.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 17.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    National Institute of Standards and Technology, https://www.nist.gov/. Zugegriffen: 23.07.2020.

  2. 2.

    ISO 27001 Management Consulting, https://www.iso-27001.at/isms/. Zugegriffen: 23.07.2020.

  3. 3.

    Kampagnenbotschaften der Awareness-Kampagne „WATCH IT“ von IWC Schaffhausen.

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik: Kritische Infrastrukturen. https://www.bsi.bund.de/DE/Themen/KRITIS/kritis_node.html. Zugegriffen: 23.07.2020.

  2. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2017): Leitfaden zur Basis-Absicherung nach IT-Grundschutz. In drei Schritten zur Informationssicherheit. Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden_zur_Basis-Absicherung.pdf. Zugegriffen: 23.07.2020.

  3. VdS Schadenverhütung GmbH (Hrsg.) (2018): Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU). Anforderungen. Köln. https://service.vds.de/fileadmin/vds_publikationen/vds_10000_web.pdf. Zugegriffen: 23.07.2020.

  4. Hofmann, M., Hofmann, A. (2017): ISMS-Tools zur Unterstützung eines nativen ISMS gemäß ISO 27001. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017. Gesellschaft für Informatik. Bonn. https://dl.gi.de/bitstream/handle/20.500.12116/3928/B21-2.pdf?sequence=1&isAllowed=y. Zugegriffen: 23.07.2020. S. 1617–1629.

  5. Bundesamt für Sicherheit in der Informationstechnik: Alternative IT-Grundschutz-Tools. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/GSTOOL/AndereTools/anderetools_node.html. Zugegriffen: 23.07.2020.

  6. Hilfreich sind auch die „Checklisten zum IT-Grundschutz-Kompendium“ des Bundesamt für Sicherheit in der Informationstechnik, Download unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/checklisten_2019.html. Zugegriffen: 23.07.2020.

  7. Bundesamt für Sicherheit in der Informationstechnik (2018): Beschreibung des Beispielunternehmens RECPLAST GmbH. Eine Ergänzung zum Online-Kurs IT-Grundschutz. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Webkurs/Recplast_Onlinekurs2018.pdf?__blob=publicationFile&v=7. Version 1.0 vom 07.08.2019, Bonn. Zugegriffen: 23.07.2020.

  8. Spitzner, L. et al (2019): 2019 SANS Security Awareness Report. The Rising Era of Awareness Training. SANS Institute. Ohne Ort. https://www.sans.org/security-awareness-training/reports/2019-security-awareness-report, S. 7. Zugegriffen: 23.07.2020.

  9. Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden.

    Book  Google Scholar 

  10. Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden. S. 11.

    Book  Google Scholar 

  11. Snyder, D. et al (2020): Measuring Cybersecurity and Cyber Resiliency. RAND Corporation, Santa Monica, California (Hrsg.). https://www.rand.org/content/dam/rand/pubs/research_reports/RR2700/RR2703/RAND_RR2703.pdf. Zugegriffen: 23.07.2020.

  12. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2017): BSI-Standard 200–1. Managementsysteme für Informationssicherheit (ISMS). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_1.pdf. Zugegriffen: 23.07.2020. S. 24 ff.

  13. Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden, S. 115 ff.

    Google Scholar 

  14. Dazu auch interessant als Lektüre: CISCO (Hrsg.) (2020): Sicherheit jetzt und in der Zukunft. 20 Überlegungen zur Cybersicherheit für 2020. Cisco Reihe zur Cybersicherheit 2020, CISO Benchmark-Studie. Ohne Ort. S. 5ff.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Sascha Maier .

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Maier, S., Aengenheyster, S. (2020). Ihr maßgeschneidertes Sicherheits-Ökosystem. In: Geschäftsrisiko Cyber-Security. essentials. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-32046-1_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-32046-1_2

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-32045-4

  • Online ISBN: 978-3-658-32046-1

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics