Skip to main content

Umsetzung des Informationssicherheits-Programms

Von der Theorie zur Praxis

  • 3037 Accesses

Part of the Xpert.press book series (XPERT.PRESS)

Zusammenfassung

In diesem Abschnitt geht es nun um die Umsetzung, genauer um die Erstellung und Aufrechterhaltung eines Informationssicherheits-Programms (kurz: IS-Programm, engl.: SeeSeeIS-Programm security program). Dabei soll sichergestellt werden, dass ein generelles Verständnis für die vielfältigen Anforderungen und Aktivitäten bei der Realisierung des Sicherheitsprogramms geschaffen wird und damit überhaupt die Voraussetzung entsteht, die Anforderungen aus der Sicherheitsstrategie durch Etablieren des Sicherheitsprogramms in der Organisation umzusetzen. Im Rahmen der Erstellung und Umsetzung des Sicherheitsprogramms, das letztendlich zum Ziel hat, die Risiken im Bereich der IS effektiv und effizient zu managen, sind vielfältige Aufgaben zu erledigen. Dazu gehören unter anderem die Erstellung einer Sicherheitsarchitektur, die Entwicklung von Standards, Arbeitsanweisungen und weiteren Policy-Elementen, die Entwicklung eines IS-Plans, die Entwicklung von Sicherheitstrainings und Awareness-Programmen und die Einführung von Metriken zur Bewertung des Sicherheitsprogramms.

Was alle Erfolgreichen miteinander verbindet, ist die Fähigkeit, den Graben zwischen Entschluss und Ausführung äußerst schmal zu halten.(Peter F. Drucker, US-amerik. Ökonom)

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-662-49167-6_4
  • Chapter length: 24 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   39.99
Price excludes VAT (USA)
  • ISBN: 978-3-662-49167-6
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Hardcover Book
USD   49.99
Price excludes VAT (USA)
Abb. 4.1
Abb. 4.2

Notes

  1. 1.

    Der Begriff „Informationssicherheit“ wird im weiteren Verlauf des Textes – insbesondere aufgrund der besseren Lesbarkeit – häufig durch die Kurzform „IS“ ersetzt.

  2. 2.

    Für eine detaillierte Diskussion zu der Frage, wie man von der Anforderung zu einem sicheren Betrieb gelangt, wird auf Teil III, Abschn. 7.1 dieses Buches verwiesen.

Literatur

  1. ISACA (ehemals: Information Systems Audit and Control Association), Rolling Meadows (USA), Certified Information Security Manager (CISM) Review Manual, 14. Aufl. (2015)

    Google Scholar 

  2. W.K. Brotby, Information Security Management Metrics, 1. Aufl. (Auerbach Publications, Boca Raton (USA), 2009)

    Google Scholar 

  3. A. Jaquith, Security Metrics, 1. Aufl. (Addison Wesley Publishing Company, Boston (USA), 2007)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and Permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Umsetzung des Informationssicherheits-Programms. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_4

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)