Language:
English
繁體中文
Help
Login
Back
Switch To:
Labeled
|
MARC Mode
|
ISBD
IT-Sicherheitsmanagement nach der ne...
~
Klett, Gerhard.
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
Record Type:
Language materials, printed : Monograph/item
Title/Author:
IT-Sicherheitsmanagement nach der neuen ISO 27001/ von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
Reminder of title:
ISMS, Risiken, Kennziffern, Controls /
Author:
Kersten, Heinrich.
other author:
Klett, Gerhard.
Description:
XI, 254 S. 14 Abb.online resource. :
Contained By:
Springer Nature eBook
Subject:
Computer security. -
Online resource:
https://doi.org/10.1007/978-3-658-14694-8
ISBN:
9783658146948
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
Kersten, Heinrich.
IT-Sicherheitsmanagement nach der neuen ISO 27001
ISMS, Risiken, Kennziffern, Controls /[electronic resource] :von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder. - 1st ed. 2016. - XI, 254 S. 14 Abb.online resource. - Edition <kes>,2522-0551. - Edition <kes>,.
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umstieg auf die neue Normfassung -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- Anwendungsbeispiel IT-Sicherheitsgesetz.
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umstieg auf die neue Normfassung Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility Anwendungsbeispiel IT-Sicherheitsgesetz Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
ISBN: 9783658146948
Standard No.: 10.1007/978-3-658-14694-8doiSubjects--Topical Terms:
557122
Computer security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
LDR
:04161nam a22003735i 4500
001
979856
003
DE-He213
005
20200712215547.0
007
cr nn 008mamaa
008
201211s2016 gw | s |||| 0|ger d
020
$a
9783658146948
$9
978-3-658-14694-8
024
7
$a
10.1007/978-3-658-14694-8
$2
doi
035
$a
978-3-658-14694-8
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
Kersten, Heinrich.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265409
245
1 0
$a
IT-Sicherheitsmanagement nach der neuen ISO 27001
$h
[electronic resource] :
$b
ISMS, Risiken, Kennziffern, Controls /
$c
von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
250
$a
1st ed. 2016.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2016.
300
$a
XI, 254 S. 14 Abb.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
Edition <kes>,
$x
2522-0551
505
0
$a
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umstieg auf die neue Normfassung -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- Anwendungsbeispiel IT-Sicherheitsgesetz.
520
$a
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umstieg auf die neue Normfassung Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility Anwendungsbeispiel IT-Sicherheitsgesetz Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
650
0
$a
Computer security.
$3
557122
650
1 4
$a
Systems and Data Security.
$3
677062
700
1
$a
Klett, Gerhard.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265410
700
1
$a
Reuter, Jürgen.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272838
700
1
$a
Schröder, Klaus-Werner.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272839
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658146931
830
0
$a
Edition <kes>,
$x
2522-0551
$3
1258452
856
4 0
$u
https://doi.org/10.1007/978-3-658-14694-8
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
based on 0 review(s)
Multimedia
Reviews
Add a review
and share your thoughts with other readers
Export
pickup library
Processing
...
Change password
Login