Language:
English
繁體中文
Help
Login
Back
Switch To:
Labeled
|
MARC Mode
|
ISBD
IT-Sicherheitsmanagement nach der ne...
~
SpringerLink (Online service)
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
Record Type:
Language materials, printed : Monograph/item
Title/Author:
IT-Sicherheitsmanagement nach der neuen ISO 27001/ von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
Reminder of title:
ISMS, Risiken, Kennziffern, Controls /
Author:
Kersten, Heinrich.
other author:
Klett, Gerhard.
Description:
XIV, 272 S. 14 Abb.online resource. :
Contained By:
Springer Nature eBook
Subject:
Computer security. -
Online resource:
https://doi.org/10.1007/978-3-658-27692-8
ISBN:
9783658276928
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
Kersten, Heinrich.
IT-Sicherheitsmanagement nach der neuen ISO 27001
ISMS, Risiken, Kennziffern, Controls /[electronic resource] :von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder. - 2nd ed. 2020. - XIV, 272 S. 14 Abb.online resource. - Edition <kes>,2522-0551. - Edition <kes>,.
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umsteigen von älteren Normfassungen auf die aktuelle Norm -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- IT-Sicherheitsgesetz -- Datenschutz-Grundverordnung.
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umsteigen von älteren Normfassungen auf die aktuelle Norm Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility IT-Sicherheitsgesetz Datenschutz-Grundverordnung Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance im Bereich der Finanz- und Banken-IT; er ist Fachbuchautor und BSI-Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
ISBN: 9783658276928
Standard No.: 10.1007/978-3-658-27692-8doiSubjects--Topical Terms:
557122
Computer security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
LDR
:04379nam a22003735i 4500
001
1023953
003
DE-He213
005
20200711092004.0
007
cr nn 008mamaa
008
210318s2020 gw | s |||| 0|ger d
020
$a
9783658276928
$9
978-3-658-27692-8
024
7
$a
10.1007/978-3-658-27692-8
$2
doi
035
$a
978-3-658-27692-8
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
Kersten, Heinrich.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265409
245
1 0
$a
IT-Sicherheitsmanagement nach der neuen ISO 27001
$h
[electronic resource] :
$b
ISMS, Risiken, Kennziffern, Controls /
$c
von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
250
$a
2nd ed. 2020.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2020.
300
$a
XIV, 272 S. 14 Abb.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
Edition <kes>,
$x
2522-0551
505
0
$a
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umsteigen von älteren Normfassungen auf die aktuelle Norm -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- IT-Sicherheitsgesetz -- Datenschutz-Grundverordnung.
520
$a
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umsteigen von älteren Normfassungen auf die aktuelle Norm Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility IT-Sicherheitsgesetz Datenschutz-Grundverordnung Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance im Bereich der Finanz- und Banken-IT; er ist Fachbuchautor und BSI-Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
650
0
$a
Computer security.
$3
557122
650
1 4
$a
Systems and Data Security.
$3
677062
650
2 4
$a
Privacy.
$3
575491
650
2 4
$a
Principles and Models of Security.
$3
1225876
700
1
$a
Klett, Gerhard.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265410
700
1
$a
Reuter, Jürgen.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272838
700
1
$a
Schröder, Klaus-Werner.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272839
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658276911
830
0
$a
Edition <kes>,
$x
2522-0551
$3
1258452
856
4 0
$u
https://doi.org/10.1007/978-3-658-27692-8
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
based on 0 review(s)
Multimedia
Reviews
Add a review
and share your thoughts with other readers
Export
pickup library
Processing
...
Change password
Login