語系:
繁體中文
English
說明(常見問題)
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
IT-Sicherheitsmanagement nach der ne...
~
Klett, Gerhard.
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
紀錄類型:
書目-語言資料,印刷品 : Monograph/item
正題名/作者:
IT-Sicherheitsmanagement nach der neuen ISO 27001/ von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
其他題名:
ISMS, Risiken, Kennziffern, Controls /
作者:
Kersten, Heinrich.
其他作者:
Klett, Gerhard.
面頁冊數:
XI, 254 S. 14 Abb.online resource. :
Contained By:
Springer Nature eBook
標題:
Computer security. -
電子資源:
https://doi.org/10.1007/978-3-658-14694-8
ISBN:
9783658146948
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
Kersten, Heinrich.
IT-Sicherheitsmanagement nach der neuen ISO 27001
ISMS, Risiken, Kennziffern, Controls /[electronic resource] :von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder. - 1st ed. 2016. - XI, 254 S. 14 Abb.online resource. - Edition <kes>,2522-0551. - Edition <kes>,.
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umstieg auf die neue Normfassung -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- Anwendungsbeispiel IT-Sicherheitsgesetz.
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umstieg auf die neue Normfassung Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility Anwendungsbeispiel IT-Sicherheitsgesetz Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
ISBN: 9783658146948
Standard No.: 10.1007/978-3-658-14694-8doiSubjects--Topical Terms:
557122
Computer security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
IT-Sicherheitsmanagement nach der neuen ISO 27001 = ISMS, Risiken, Kennziffern, Controls /
LDR
:04161nam a22003735i 4500
001
979856
003
DE-He213
005
20200712215547.0
007
cr nn 008mamaa
008
201211s2016 gw | s |||| 0|ger d
020
$a
9783658146948
$9
978-3-658-14694-8
024
7
$a
10.1007/978-3-658-14694-8
$2
doi
035
$a
978-3-658-14694-8
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
Kersten, Heinrich.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265409
245
1 0
$a
IT-Sicherheitsmanagement nach der neuen ISO 27001
$h
[electronic resource] :
$b
ISMS, Risiken, Kennziffern, Controls /
$c
von Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder.
250
$a
1st ed. 2016.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2016.
300
$a
XI, 254 S. 14 Abb.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
Edition <kes>,
$x
2522-0551
505
0
$a
Einführung in das ISMS -- Erläuterungen der ISMS-Anforderungen -- Controls aus Anhang A der ISO 27001 -- Praxis des Risikomanagements und der Risikoanalyse -- Umstieg auf die neue Normfassung -- Messung der Sicherheit mit Kennzahlen -- Audits qualifiziert vorbereiten und durchführen -- Integration des ISMS in interne Kontrollsysteme -- Anwendungsbeispiel Mobility -- Anwendungsbeispiel IT-Sicherheitsgesetz.
520
$a
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umstieg auf die neue Normfassung Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility Anwendungsbeispiel IT-Sicherheitsgesetz Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
650
0
$a
Computer security.
$3
557122
650
1 4
$a
Systems and Data Security.
$3
677062
700
1
$a
Klett, Gerhard.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1265410
700
1
$a
Reuter, Jürgen.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272838
700
1
$a
Schröder, Klaus-Werner.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1272839
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658146931
830
0
$a
Edition <kes>,
$x
2522-0551
$3
1258452
856
4 0
$u
https://doi.org/10.1007/978-3-658-14694-8
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
筆 0 讀者評論
多媒體
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼[密碼必須為2種組合(英文和數字)及長度為10碼以上]
登入