語系:
繁體中文
English
說明(常見問題)
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
IT-Sicherheitsmanagement nach der ne...
~
SpringerLink (Online service)
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
紀錄類型:
書目-語言資料,印刷品 : Monograph/item
正題名/作者:
IT-Sicherheitsmanagement nach der neuen ISO 27001/ von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
其他題名:
ISMS, Risiken, Kennziffern, Controls /
作者:
Kersten, Heinrich.
其他作者:
Schröder, Klaus-Werner.
面頁冊數:
XIV, 272 S. 14 Abb.online resource. :
Contained By:
Springer Nature eBook
標題:
Principles and Models of Security. -
電子資源:
https://doi.org/10.1007/978-3-658-27692-8
ISBN:
9783658276928
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
Kersten, Heinrich.
IT-Sicherheitsmanagement nach der neuen ISO 27001
ISMS, Risiken, Kennziffern, Controls /[electronic resource] :von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder. - 2nd ed. 2020. - XIV, 272 S. 14 Abb.online resource. - Edition <kes>,2522-0551. - Edition <kes>,.
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umsteigen von älteren Normfassungen auf die aktuelle Norm -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- IT-Sicherheitsgesetz -- Datenschutz-Grundverordnung.
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umsteigen von älteren Normfassungen auf die aktuelle Norm Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility IT-Sicherheitsgesetz Datenschutz-Grundverordnung Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance im Bereich der Finanz- und Banken-IT; er ist Fachbuchautor und BSI-Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
ISBN: 9783658276928
Standard No.: 10.1007/978-3-658-27692-8doiSubjects--Topical Terms:
1225876
Principles and Models of Security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
LDR
:04379nam a22003735i 4500
001
1023953
003
DE-He213
005
20200711092004.0
007
cr nn 008mamaa
008
210318s2020 gw | s |||| 0|ger d
020
$a
9783658276928
$9
978-3-658-27692-8
024
7
$a
10.1007/978-3-658-27692-8
$2
doi
035
$a
978-3-658-27692-8
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
Kersten, Heinrich.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265409
245
1 0
$a
IT-Sicherheitsmanagement nach der neuen ISO 27001
$h
[electronic resource] :
$b
ISMS, Risiken, Kennziffern, Controls /
$c
von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
250
$a
2nd ed. 2020.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2020.
300
$a
XIV, 272 S. 14 Abb.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
Edition <kes>,
$x
2522-0551
505
0
$a
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umsteigen von älteren Normfassungen auf die aktuelle Norm -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- IT-Sicherheitsgesetz -- Datenschutz-Grundverordnung.
520
$a
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umsteigen von älteren Normfassungen auf die aktuelle Norm Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility IT-Sicherheitsgesetz Datenschutz-Grundverordnung Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance im Bereich der Finanz- und Banken-IT; er ist Fachbuchautor und BSI-Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
650
2 4
$a
Principles and Models of Security.
$3
1225876
650
2 4
$a
Privacy.
$3
575491
650
1 4
$a
Systems and Data Security.
$3
677062
650
0
$a
Computer security.
$3
557122
700
1
$a
Schröder, Klaus-Werner.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272839
700
1
$a
Reuter, Jürgen.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272838
700
1
$a
Klett, Gerhard.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265410
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658276911
830
0
$a
Edition <kes>,
$x
2522-0551
$3
1258452
856
4 0
$u
https://doi.org/10.1007/978-3-658-27692-8
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
筆 0 讀者評論
多媒體
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼[密碼必須為2種組合(英文和數字)及長度為10碼以上]
登入