Skip to main content

Umsetzung des Informationssicherheits-Programms

Von der Theorie zur Praxis

  • Chapter
  • First Online:
Informationssicherheits-Management

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 3701 Accesses

Zusammenfassung

In diesem Abschnitt geht es nun um die Umsetzung, genauer um die Erstellung und Aufrechterhaltung eines Informationssicherheits-Programms (kurz: IS-Programm, engl.: security program). Dabei soll sichergestellt werden, dass ein generelles Verständnis für die vielfältigen Anforderungen und Aktivitäten bei der Realisierung des Sicherheitsprogramms geschaffen wird und damit überhaupt die Voraussetzung entsteht, die Anforderungen aus der Sicherheitsstrategie durch Etablieren des Sicherheitsprogramms in der Organisation umzusetzen. Im Rahmen der Erstellung und Umsetzung des Sicherheitsprogramms, das letztendlich zum Ziel hat, die Risiken im Bereich der IS effektiv und effizient zu managen, sind vielfältige Aufgaben zu erledigen. Dazu gehören unter anderem die Erstellung einer Sicherheitsarchitektur, die Entwicklung von Standards, Arbeitsanweisungen und weiteren Policy-Elementen, die Entwicklung eines IS-Plans, die Entwicklung von Sicherheitstrainings und Awareness-Programmen und die Einführung von Metriken zur Bewertung des Sicherheitsprogramms.

Was alle Erfolgreichen miteinander verbindet, ist die Fähigkeit, den Graben zwischen Entschluss und Ausführung äußerst schmal zu halten.(Peter F. Drucker, US-amerik. Ökonom)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.

  2. 2.

    Für eine detaillierte Diskussion zu der Frage, wie man von der Anforderung zu einem sicheren Betrieb gelangt, wird auf Teil III, Abschn. 7.1 dieses Buches verwiesen.

Literatur

  1. ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)

    Google Scholar 

  2. W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009)

    Google Scholar 

  3. A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Umsetzung des Informationssicherheits-Programms. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_4

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics