Skip to main content

Ihr maßgeschneidertes Sicherheits-Ökosystem

  • 1481 Accesses

Part of the essentials book series (ESSENT)

Zusammenfassung

Wir wenden uns mit diesem Werk explizit nicht an Informationssicherheitsspezialisten mit tiefem technischem Know-how. Aus zwei Gründen jedoch ist es notwendig, im Management das Vorgehen aus technischer Sicht in Grundzügen zu kennen. Erstens: Unabhängig davon, ob Sie Ihre eigenen oder Fachkräfte eines Dienstleisters an Ihrem Vorhaben beteiligen, ist es gut, sich fachlich soweit zu informieren, dass Sie kompetente Entscheidungen treffen können.

This is a preview of subscription content, access via your institution.

Buying options

eBook
USD   17.99
Price excludes VAT (USA)
  • ISBN: 978-3-658-32046-1
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Softcover Book
USD   17.99
Price excludes VAT (USA)
Abb. 2.1

(Eigene Darstellung)

Abb. 2.2

(Eigene Darstellung)

Abb. 2.3

(Eigene Darstellung)

Abb. 2.4
Abb. 2.5

(Eigene Darstellung)

Notes

  1. 1.

    National Institute of Standards and Technology, https://www.nist.gov/. Zugegriffen: 23.07.2020.

  2. 2.

    ISO 27001 Management Consulting, https://www.iso-27001.at/isms/. Zugegriffen: 23.07.2020.

  3. 3.

    Kampagnenbotschaften der Awareness-Kampagne „WATCH IT“ von IWC Schaffhausen.

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik: Kritische Infrastrukturen. https://www.bsi.bund.de/DE/Themen/KRITIS/kritis_node.html. Zugegriffen: 23.07.2020.

  2. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2017): Leitfaden zur Basis-Absicherung nach IT-Grundschutz. In drei Schritten zur Informationssicherheit. Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden_zur_Basis-Absicherung.pdf. Zugegriffen: 23.07.2020.

  3. VdS Schadenverhütung GmbH (Hrsg.) (2018): Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU). Anforderungen. Köln. https://service.vds.de/fileadmin/vds_publikationen/vds_10000_web.pdf. Zugegriffen: 23.07.2020.

  4. Hofmann, M., Hofmann, A. (2017): ISMS-Tools zur Unterstützung eines nativen ISMS gemäß ISO 27001. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017. Gesellschaft für Informatik. Bonn. https://dl.gi.de/bitstream/handle/20.500.12116/3928/B21-2.pdf?sequence=1&isAllowed=y. Zugegriffen: 23.07.2020. S. 1617–1629.

  5. Bundesamt für Sicherheit in der Informationstechnik: Alternative IT-Grundschutz-Tools. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/GSTOOL/AndereTools/anderetools_node.html. Zugegriffen: 23.07.2020.

  6. Hilfreich sind auch die „Checklisten zum IT-Grundschutz-Kompendium“ des Bundesamt für Sicherheit in der Informationstechnik, Download unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/checklisten_2019.html. Zugegriffen: 23.07.2020.

  7. Bundesamt für Sicherheit in der Informationstechnik (2018): Beschreibung des Beispielunternehmens RECPLAST GmbH. Eine Ergänzung zum Online-Kurs IT-Grundschutz. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Webkurs/Recplast_Onlinekurs2018.pdf?__blob=publicationFile&v=7. Version 1.0 vom 07.08.2019, Bonn. Zugegriffen: 23.07.2020.

  8. Spitzner, L. et al (2019): 2019 SANS Security Awareness Report. The Rising Era of Awareness Training. SANS Institute. Ohne Ort. https://www.sans.org/security-awareness-training/reports/2019-security-awareness-report, S. 7. Zugegriffen: 23.07.2020.

  9. Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden.

    CrossRef  Google Scholar 

  10. Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden. S. 11.

    CrossRef  Google Scholar 

  11. Snyder, D. et al (2020): Measuring Cybersecurity and Cyber Resiliency. RAND Corporation, Santa Monica, California (Hrsg.). https://www.rand.org/content/dam/rand/pubs/research_reports/RR2700/RR2703/RAND_RR2703.pdf. Zugegriffen: 23.07.2020.

  12. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2017): BSI-Standard 200–1. Managementsysteme für Informationssicherheit (ISMS). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_1.pdf. Zugegriffen: 23.07.2020. S. 24 ff.

  13. Helisch, M., Pokoyski, D. (2009): Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden, S. 115 ff.

    Google Scholar 

  14. Dazu auch interessant als Lektüre: CISCO (Hrsg.) (2020): Sicherheit jetzt und in der Zukunft. 20 Überlegungen zur Cybersicherheit für 2020. Cisco Reihe zur Cybersicherheit 2020, CISO Benchmark-Studie. Ohne Ort. S. 5ff.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Sascha Maier .

Rights and permissions

Reprints and Permissions

Copyright information

© 2020 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Verify currency and authenticity via CrossMark

Cite this chapter

Maier, S., Aengenheyster, S. (2020). Ihr maßgeschneidertes Sicherheits-Ökosystem. In: Geschäftsrisiko Cyber-Security. essentials. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-32046-1_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-32046-1_2

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-32045-4

  • Online ISBN: 978-3-658-32046-1

  • eBook Packages: Business and Economics (German Language)