Skip to main content

Bausteine für einen sicheren IT-Betrieb

Beispiele aus der Praxis

  • 3115 Accesses

Part of the Xpert.press book series (XPERT.PRESS)

Zusammenfassung

In diesem Kapitel findet sich eine Sammlung von Tipps und Hinweisen sowie Lösungsansätzen zu häufig beobachteten Hindernissen für einen sicheren IT-Betrieb. Dargelegt wird, wie man strukturiert von einer Anforderung zum sicheren Betrieb kommt, wie und welche Aspekte bei der Absicherung der Lieferkette zu berücksichtigen sind, welche Stolpersteine bei Anforderungsanalysen lauern, wie man diese erkennt und sie umgehen kann. Mit dem Beitrag zur Dokumentenlandkarte wird ein Aspekt der Transparenz und ein Grundstein der Steuerbarkeit eines ISMS behandelt. Beiträge zu Pseudonymisierung von Informationen und zum Anwendungsbereich des und den Konsequenzen aus dem IT-Sicherheitsgesetz runden das Kapitel ab.

No one can measure the loss of business that may arise from a defective item that goes out to a customer.(William Edwards Deming, engl. Statistiker)

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-662-49167-6_7
  • Chapter length: 20 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   39.99
Price excludes VAT (USA)
  • ISBN: 978-3-662-49167-6
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Hardcover Book
USD   49.99
Price excludes VAT (USA)
Abb. 7.1
Abb. 7.2
Abb. 7.3
Abb. 7.4
Abb. 7.5
Abb. 7.6
Abb. 7.7
Abb. 7.8
Abb. 7.9
Abb. 7.10

Notes

  1. 1.

    In der Abb. 7.1 wird aus Gründen der Übersichtlichkeit auf die in der Beschreibung der einzelnen Schritte erwähnten möglichen Rücksprünge verzichtet.

  2. 2.

    Zur Illustration dieses Sachverhalts sind die humorvollen Darstellungen unter http://www.projectcartoon.com/ bestens geeignet. Zugegriffen: 15. Mai 2016.

  3. 3.

    Quelle des Originals der Abbildung der „Rule of ten“: https://de.wikipedia.org/wiki/Datei:Rule-of-ten.png. Zugegriffen: 15. Mai 2016.

  4. 4.

    Siehe dazu beispielsweise auch die Diskussion zu den Eigenschaften und Dokumenten der Policy-Pyramide in Abschn. 2.2.1 in Teil I dieses Buches.

  5. 5.

    Für eine weitergehende Betrachtung der datenschutzrechtlichen Anforderungen in betrieblichen Prozessen siehe beispielsweise [1, 2].

Literatur

  1. N. Forgó, M. Helfrich, J. Schneider (eds.), Betrieblicher Datenschutz, 1. Aufl. (C.H.Beck, München, 2013)

    Google Scholar 

  2. F. Moos (ed.), Datennutzungs- und Datenschutzverträge, 1. Aufl. (Dr. Otto Schmidt, Köln, 2013)

    Google Scholar 

  3. Bundesnetzagentur, Berlin, IT-Sicherheitskatalog gemäß § 11 Abs. 1a Energiewirtschaftsgesetz (EnWG) (2015). http://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheit.html. Zugegriffen: 15. Mai 2016

  4. Bundesamt für Sicherheit in der Informationstechnik (BSI), Industrie und Kritische Infrastrukturen – Meldepflicht. BSI, Bonn (2016). https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/IT-SiG/Neuregelungen_KRITIS/Meldepflicht/meldepflicht_node.html. Zugegriffen: 15. Mai 2016

  5. Bundesamt für Sicherheit in der Informationstechnik (BSI), Meldeformular für KRITIS-Betreiber – Musterbeispiel. BSI, Bonn (2016). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/IT_SiG/Meldeformular_BSIG8b_Muster.pdf. Zugegriffen: 15. Mai 2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and Permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Bausteine für einen sicheren IT-Betrieb. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_7

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)