Zusammenfassung
In diesem Kapitel findet sich eine Sammlung von Tipps und Hinweisen sowie Lösungsansätzen zu häufig beobachteten Hindernissen für einen sicheren IT-Betrieb. Dargelegt wird, wie man strukturiert von einer Anforderung zum sicheren Betrieb kommt, wie und welche Aspekte bei der Absicherung der Lieferkette zu berücksichtigen sind, welche Stolpersteine bei Anforderungsanalysen lauern, wie man diese erkennt und sie umgehen kann. Mit dem Beitrag zur Dokumentenlandkarte wird ein Aspekt der Transparenz und ein Grundstein der Steuerbarkeit eines ISMS behandelt. Beiträge zu Pseudonymisierung von Informationen und zum Anwendungsbereich des und den Konsequenzen aus dem IT-Sicherheitsgesetz runden das Kapitel ab.
No one can measure the loss of business that may arise from a defective item that goes out to a customer.(William Edwards Deming, engl. Statistiker)
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
In der Abb. 7.1 wird aus Gründen der Übersichtlichkeit auf die in der Beschreibung der einzelnen Schritte erwähnten möglichen Rücksprünge verzichtet.
- 2.
Zur Illustration dieses Sachverhalts sind die humorvollen Darstellungen unter http://www.projectcartoon.com/ bestens geeignet. Zugegriffen: 15. Mai 2016.
- 3.
Quelle des Originals der Abbildung der „Rule of ten“: https://de.wikipedia.org/wiki/Datei:Rule-of-ten.png. Zugegriffen: 15. Mai 2016.
- 4.
Siehe dazu beispielsweise auch die Diskussion zu den Eigenschaften und Dokumenten der Policy-Pyramide in Abschn. 2.2.1 in Teil I dieses Buches.
- 5.
Literatur
N. Forgó, M. Helfrich, J. Schneider (eds.), Betrieblicher Datenschutz, 1. Aufl. (C.H.Beck, München, 2013)
F. Moos (ed.), Datennutzungs- und Datenschutzverträge, 1. Aufl. (Dr. Otto Schmidt, Köln, 2013)
Bundesnetzagentur, Berlin, IT-Sicherheitskatalog gemäß § 11 Abs. 1a Energiewirtschaftsgesetz (EnWG) (2015). http://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheit.html. Zugegriffen: 15. Mai 2016
Bundesamt für Sicherheit in der Informationstechnik (BSI), Industrie und Kritische Infrastrukturen – Meldepflicht. BSI, Bonn (2016). https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/IT-SiG/Neuregelungen_KRITIS/Meldepflicht/meldepflicht_node.html. Zugegriffen: 15. Mai 2016
Bundesamt für Sicherheit in der Informationstechnik (BSI), Meldeformular für KRITIS-Betreiber – Musterbeispiel. BSI, Bonn (2016). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/IT_SiG/Meldeformular_BSIG8b_Muster.pdf. Zugegriffen: 15. Mai 2016
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Wegener, C., Milde, T., Dolle, W. (2016). Bausteine für einen sicheren IT-Betrieb. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_7
Download citation
DOI: https://doi.org/10.1007/978-3-662-49167-6_7
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-49166-9
Online ISBN: 978-3-662-49167-6
eBook Packages: Computer Science and Engineering (German Language)