Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2020]
|
Ausgabe: | 3., komplett aktualisierte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Auf dem Einband: Inkl. vollständiger Norm DIN ISO/IEC 27001:2017; Bausteine zur Erfüllung des IT-Sicherheitsgesetzes; 80 Prüfungsfragen zur Vorbereitung auf die Foundation-Zertifizierung |
Beschreibung: | X, 268 Seiten Illustrationen, Diagramme 25 cm |
ISBN: | 9783446461703 3446461701 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046301584 | ||
003 | DE-604 | ||
005 | 20230317 | ||
007 | t | ||
008 | 191212s2020 gw a||| |||| 00||| ger d | ||
015 | |a 19,N47 |2 dnb | ||
016 | 7 | |a 1199450227 |2 DE-101 | |
020 | |a 9783446461703 |c hbk. : EUR 69.99 (DE), EUR 72.00 (AT) |9 978-3-446-46170-3 | ||
020 | |a 3446461701 |9 3-446-46170-1 | ||
024 | 3 | |a 9783446461703 | |
028 | 5 | 2 | |a Bestellnummer: 553/46170 |
035 | |a (OCoLC)1135397529 | ||
035 | |a (DE-599)DNB1199450227 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-92 |a DE-210 |a DE-1050 |a DE-12 |a DE-91G |a DE-860 |a DE-523 |a DE-859 |a DE-634 |a DE-Aug4 |a DE-19 |a DE-861 |a DE-355 |a DE-11 |a DE-Freis2 | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 050f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 060f |2 stub | ||
100 | 1 | |a Brenner, Michael |e Verfasser |0 (DE-588)1018614605 |4 aut | |
245 | 1 | 0 | |a Praxisbuch ISO/IEC 27001 |b Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |c Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
250 | |a 3., komplett aktualisierte Auflage | ||
264 | 1 | |a München |b Hanser |c [2020] | |
264 | 4 | |c © 2020 | |
300 | |a X, 268 Seiten |b Illustrationen, Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Einband: Inkl. vollständiger Norm DIN ISO/IEC 27001:2017; Bausteine zur Erfüllung des IT-Sicherheitsgesetzes; 80 Prüfungsfragen zur Vorbereitung auf die Foundation-Zertifizierung | ||
630 | 0 | 7 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |2 gnd |9 rswk-swf |
653 | |a Controls | ||
653 | |a DSGVO | ||
653 | |a Foundation-Zertifizierung | ||
653 | |a Informationssicherheit | ||
653 | |a ISMS | ||
653 | |a ISO/IEC 2700:20015 | ||
653 | |a ISO/IEC 27000 | ||
653 | |a IT-Sicherheit | ||
653 | |a IT-Sicherheitsgesetz | ||
653 | |a FBITSICH: Sicherheit | ||
653 | |a INF2020 | ||
689 | 0 | 0 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |D u |
689 | 0 | |5 DE-604 | |
700 | 1 | |a gentschen Felde, Nils |d 1979- |e Verfasser |0 (DE-588)137191480 |4 aut | |
700 | 1 | |a Hommel, Wolfgang |d 1978- |e Verfasser |0 (DE-588)13333936X |4 aut | |
700 | 1 | |a Metzger, Stefan |e Verfasser |0 (DE-588)1206214767 |4 aut | |
700 | 1 | |a Reiser, Helmut |d 1967- |e Verfasser |0 (DE-588)123945658 |4 aut | |
700 | 1 | |a Schaaf, Thomas |d 1980- |e Verfasser |0 (DE-588)137182082 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-46276-2 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-446-46371-4 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031678893&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031678893 |
Datensatz im Suchindex
_version_ | 1804180771837050880 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT
.........................................................................................................
XI
1
EINFUEHRUNG
UND
BASISWISSEN
...............................................................
1
1.1
WORUM
GEHT
ES
IN
ISO/IEC
27001?
...........................................................................
1
1.2
BEGRIFFSBILDUNG
.........................................................................................................
2
1.2.1
INFORMATIONEN
.............................................................................................
2
1.2.2
INFORMATIONSSICHERHEIT
...............................................................................
2
1.2.3
SICHERHEITSANFORDERUNGEN
UND
SCHUTZZIELE
...............................................
3
1.2.3.1
VERTRAULICHKEIT
(CONFIDENTIALITY)
..................................................
3
1.2.3.2
INTEGRITAET
(INTEGRITY)
.....................................................................
4
1.2.3.3
VERFUEGBARKEIT
(AVAILABILITY)..........................................................
4
1.2.3.4
AUTHENTIZITAET
(AUTHENTICITY)
UND
AUTHENTISIERUNG
(AUTHENTICA-
TION)
..............................................................................................
5
1.2.3.5
NICHTABSTREITBARKEIT/VERBINDLICHKEIT
(NON-REPUDIATION)
..........
5
1.2.3.6
VERLAESSLICHKEIT
(RELIABILITY)
..........................................................
5
1.2.3.7
ZUGRIFFSSTEUERUNG
(ACCESS
CONTROL)
.............................................
5
1.2.3.8
ZURECHENBARKEIT
(ACCOUNTABILITY)
...............................................
6
1.3
IT-SICHERHEITSGESETZ
&
KRITIS.................................................................................
6
1.3.1
WAS
IST
*KRITIS
*
?
.........................................................................................
6
1.3.2
WER
IST
IN
DEUTSCHLAND
VON
KRITIS
BETROFFEN?
...........................................
7
1.3.3
KRITIS-ANFORDERUNGEN
-
INFORMATIONSSICHERHEIT
NACH
DEM
*STAND
DER
TECHNIK
*
.......................................................................................................
8
1.4
DATENSCHUTZ-GRUNDVERORDNUNG
..............................................................................
8
1.5
UEBERBLICK
UEBER
DIE
FOLGENDEN
KAPITEL
.....................................................................
10
1.6
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
....................................................
10
2
DIE
STANDARDFAMILIE
ISO/IEC
27000
IM
UEBERBLICK
..............................
13
2.1
WARUM
STANDARDISIERUNG?
.......................................................................................
13
2.2
GRUNDLAGEN
DER
ISO/IEC
27000
...............................................................................
14
2.3
NORMATIVE
VS.
INFORMATIVE
STANDARDS
......................................................................
14
2.4
DIE
STANDARDS
DER
ISMS-FAMILIE
UND
IHRE
ZUSAMMENHAENGE
.................................
15
2.4.1
ISO/IEC
27000:
GRUNDLAGEN
UND
UEBERBLICK
UEBER
DIE
STANDARDFAMILIE
....
16
2.4.2
NORMATIVE
ANFORDERUNGEN
..........................................................................
16
2.4.2.1
ISO/IEC
27001:
ANFORDERUNGEN
AN
EIN
ISMS
..............................
16
2.4.2.2
ISO/IEC
27006:
ANFORDERUNGEN
AN
ZERTIFIZIERER
.........................
16
2.4.2.Z
ISO/IEC
27009:
ANFORDERUNGEN
AN
DIE
BRANCHENSPEZIFISCHE
ANWENDUNG
VON
ISO/IEC
27001
.................................................
17
2.4.3
ALLGEMEINE
LEITFAEDEN
..................................................................................
17
2.4.3.1
ISO/IEC
27002:
LEITFADEN
FUER
DAS
INFORMATIONSSICHERHEITS
MANAGEMENT
................................................................
17
2.4.3.2
ISO/IEC
27003:
UMSETZUNGSEMPFEHLUNGEN
..............................
17
2.4.3.3
ISO/IEC
27004:
MESSUNGEN
........................................................
18
2.4.3.4
ISO/IEC
27005:
RISIKOMANAGEMENT
............................................
18
2.4.3.5
ISO/IEC
27007
UND
ISO/IEC
TR
27008:
AUDIT-LEITFAEDEN
...........
18
2.4.3.6
ISO/IEC
27013:
KOMBINATION
MIT
DEM
IT
SERVICE
MANAGEMENT
18
2.4.3.7
ISO/IEC
27014
UND
ISO/IEC
27016:
GOVERNANCE
UND
ENTSCHEI
DUNGEN
AUF
VORSTANDSEBENE
.......................................
18
2.4.3.S
ISO/IEC
27018:
LEITFADEN
ZUM
SCHUTZ
PERSONENBEZOGENER
DATEN
IN
OEFFENTLICHEN
CLOUD-DIENSTEN
ALS
AUFTRAGSDATENVER
ARBEITUNG
.......................................................................
19
2.4.3.9
ISO/IEC
TR
27023:
GEGENUEBERSTELLUNG
MIT
FRUEHEREN
FASSUNGEN
19
2.4.4
SEKTOR-
UND
MASSNAHMENSPEZIFISCHE
LEITFAEDEN
..........................................
19
2.4.4.1
AUSGEWAEHLTE
SEKTORSPEZIFISCHE
LEITFAEDEN
..................................
20
2.4.4.2
AUSGEWAEHLTE
MASSNAHMENSPEZIFISCHE
LEITFAEDEN
.......................
21
2.5
ZUSAMMENFASSUNG
...................................................................................................
21
2.6
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
......................................................
22
3
GRUNDLAGEN
VON
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEMEN
....
23
3.1
DAS
ISMS
UND
SEINE
BESTANDTEILE
.............................................................................
23
3.1.1
(INFORMATIONS-)
WERTE
..................................................................................
24
3.1.2
RICHTLINIEN,
PROZESSE
UND
VERFAHREN
..........................................................
24
3.1.3
DOKUMENTE
UND
AUFZEICHNUNGEN
..............................................................
25
3.1.4
ZUWEISUNG
VON
VERANTWORTLICHKEITEN
........................................................
26
3.1.5
MASSNAHMENZIELE
UND
MASSNAHMEN
...........................................................
27
3.2
WAS
BEDEUTET
PROZESSORIENTIERUNG?
.........................................................................
28
3.3
DIE
PDCA-METHODIK:
PLAN-DO-CHECK-ACT
..............................................................
29
3.3.1
PLANUNG
(PLAN)
.............................................................................................
30
3.3.2
UMSETZUNG
(DO)
..........................................................................................
31
3.3.3
UEBERPRUEFUNG
(CHECK)
..................................................................................
31
3.3.3.1
KONFORMITAET
.................................................
31
3.3.3.2
EFFEKTIVITAET
....................................................................................
32
3.3.3.3
EFFIZIENZ
........................................................................................
32
3.3.4
VERBESSERUNG
(ACT)
......................................................................................
32
3.4
ZUSAMMENFASSUNG
...................................................................................................
32
3.5
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.....................................................
33
4
IS
0/1
EC
27001
-
SPEZIFIKATIONEN
UND
MINDESTANFORDERUNGEN
...........
35
4.0
EINLEITUNG
..................................................................................................................
37
4.0.1
ALLGEMEINES
.................................................................................................
37
4.0.2
KOMPATIBILITAET
MIT
ANDEREN
NORMEN
FUER
MANAGEMENTSYSTEME
................
38
4.1
ANWENDUNGSBEREICH
................................................................................................
38
4.2
NORMATIVE
VERWEISUNGEN
.........................................................................................
39
4.3
BEGRIFFE
......................................................................................................................
39
4.4
KONTEXT
DER
ORGANISATION
.........................................................................................
40
4.4.1
VERSTEHEN
DER
ORGANISATION
UND
IHRES
KONTEXTES
......................................
40
4.4.2
VERSTEHEN
DER
ERFORDERNISSE
UND
ERWARTUNGEN
INTERESSIERTER
PARTEIEN
....
41
4.4.3
FESTLEGEN
DES
ANWENDUNGSBEREICHS
DES
INFORMATIONSSICHERHEITSMANA
GEMENTSYSTEMS
.............................................................................
42
4.4.4
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
............................................
43
4.5
FUEHRUNG
....................................................................................................................
43
4.5.1
FUEHRUNG
UND
VERPFLICHTUNG
.......................................................................
43
4.5.2
POLITIK
...........................................................................................................
44
4.5.3
ROLLEN,
VERANTWORTLICHKEITEN
UND
BEFUGNISSE
IN
DER
ORGANISATION
...........
45
4.6
PLANUNG
....................................................................................................................
46
4.6.1
MASSNAHMEN
ZUM
UMGANG
MIT
RISIKEN
UND
CHANCEN
...............................
46
4.6.1.1
BESTIMMUNG
ALLGEMEINER
RISIKEN
UND
CHANCEN
.......................
47
4.6.1.2
INFORMATIONSSICHERHEITSRISIKOBEURTEILUNG
.................................
48
4.6.1.3
INFORMATIONSSICHERHEITSRISIKOBEHANDLUNG
.................................
51
4.6.2
INFORMATIONSSICHERHEITSZIELE
UND
PLANUNG
ZU
DEREN
ERREICHUNG
............
53
4.7
UNTERSTUETZUNG
...........................................................................................................
54
4.7.1
RESSOURCEN
...................................................................................................
54
4.7.2
KOMPETENZ
.....................................................................................................
54
4.7.3
BEWUSSTSEIN
.................................................................................................
55
4.7.4
KOMMUNIKATION
..........................................................................................
55
4.7.5
DOKUMENTIERTE
INFORMATION
.......................................................................
56
4.8
BETRIEB
.......................................................................................................................
58
4.8.1
BETRIEBLICHE
PLANUNG
UND
STEUERUNG
..........................................................
58
4.8.2
INFORMATIONSSICHERHEITSRISIKOBEURTEILUNG
........................................
59
4.8.3
INFORMATIONSSICHERHEITSRISIKOBEHANDLUNG
................................................
60
4.9
BEWERTUNG
DER
LEISTUNG
..........................................................................................
60
4.9.1
UEBERWACHUNG,
MESSUNG,
ANALYSE
UND
BEWERTUNG
....................................
60
4.9.2
INTERNES
AUDIT
.............................................................................................
63
4.9.3
MANAGEMENTBEWERTUNG
.............................................................................
65
4.10
VERBESSERUNG
............................................................................................................
66
4.10.1
NICHTKONFORMITAET
UND
KORREKTURMASSNAHMEN
..........................................
66
4.10.2
FORTLAUFENDE
VERBESSERUNG
........................................................................
67
4.11
ZUSAMMENFASSUNG
..................................................................................................
67
4.12
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.....................................................
69
5
MASSNAHMENZIELE
UND
MASSNAHMEN
IM
RAHMEN
DES
ISMS
................
73
5.1
A.5
INFORMATIONSSICHERHEITSRICHTLINIEN
...................................................................
75
5.1.1
A.5.1
VORGABEN
DER
LEITUNG
FUER
INFORMATIONSSICHERHEIT
............................
75
5.2
A.6
ORGANISATION
DER
INFORMATIONSSICHERHEIT
..........................................................
77
5.2.1
A.6.1
INTERNE
ORGANISATION
..........................................................................
77
5.2.2
A.6.2
MOBILGERAETE
UND
TELEARBEIT
...............................................................
79
5.3
A.7
PERSONALSICHERHEIT
.............................................................................................
80
5.3.1
A.7.1
VOR
DER
BESCHAEFTIGUNG
.........................................................................
81
5.3.2
A.7.2
WAEHREND
DER
BESCHAEFTIGUNG
..............................................................
82
5.3.3
A.7.3
BEENDIGUNG
UND
AENDERUNG
DER
BESCHAEFTIGUNG
.................................
83
5.4
A.8
VERWALTUNG
DER
WERTE
.........................................................................................
84
5.4.1
A.8.
1
VERANTWORTLICHKEIT
FUER
WERTE
...............................................................
84
5.4.2
A.8.2
INFORMATIONSKLASSIFIZIERUNG
...............................................................
86
5.4.3
A.8.3
HANDHABUNG
VON
DATENTRAEGERN
........................................................
87
5.5
A.9
ZUGANGSSTEUERUNG
.............................................................................................
90
5.5.1
A.9.
1
GESCHAEFTSANFORDERUNGEN
AN
DIE
ZUGANGSSTEUERUNG
..........................
90
5.5.2
A.9.2
BENUTZERZUGANGSVERWALTUNG
............................................................
91
5.5.3
A.9.3
BENUTZERVERANTWORTLICHKEITEN
...........................................................
93
5.5.4
A.9.4
ZUGANGSSTEUERUNG
FUER
SYSTEME
UND
ANWENDUNGEN
.........................
93
5.6
A.10
KRYPTOGRAPHIE
...................................................................................................
96
5.6.1
A.10.1
KRYPTOGRAPHISCHE
MASSNAHMEN
...............
:
......................................
96
5.7
A.11
PHYSISCHE
UND
UMGEBUNGSBEZOGENE
SICHERHEIT
............................................
98
5.7.1
A.11.1
SICHERHEITSBEREICHE
..........................................................................
98
5.7.2
A.11.2
GERAETE
UND
BETRIEBSMITTEL
...............................................................
101
5.8
A.12
BETRIEBSSICHERHEIT
............................................................................................
105
5.8.1
A.12.1
BETRIEBSABLAEUFE
UND
-VERANTWORTLICHKEITEN
....................................
105
5.8.2
A.12.2
SCHUTZ
VOR
SCHADSOFTWARE
................................................................
107
5.8.3
A.12.3
DATENSICHERUNG
................................................................................
108
5.8.4
A.12.4
PROTOKOLLIERUNG
UND
UEBERWACHUNG
................................................
109
5.8.5
A.12.5
STEUERUNG
VON
SOFTWARE
IM
BETRIEB
.................................................
111
5.8.6
A.
12.6
HANDHABUNG
TECHNISCHER
SCHWACHSTELLEN
.....................................
111
5.8.7
A.12.7
AUDIT
VON
INFORMATIONSSYSTEMEN
....................................................
113
5.9
A.13
KOMMUNIKATIONSSICHERHEIT
.............................................................................
115
5.9.1
A.13.1
NETZWERKSICHERHEITSMANAGEMENT
....................................................
115
5.9.2
A.13.2
INFORMATIONSUEBERTRAGUNG
................................................................
116
5.10
A.14
ANSCHAFFUNG,
ENTWICKLUNG
UND
INSTANDHALTEN
VON
SYSTEMEN
.......................
119
5.10.1
A.
14.1
SICHERHEITSANFORDERUNGEN
AN
INFORMATIONSSYSTEME
......................
119
5.10.2
A.14.2
SICHERHEIT
IN
ENTWICKLUNG^
UND
UNTERSTUETZUNGSPROZESSEN
..........
120
5.10.3
A.14.3
TESTDATEN
.........................................................
123
5.11
A.15
LIEFERANTENBEZIEHUNGEN
..................................................................................
125
5.11.1
A.15.1
INFORMATIONSSICHERHEIT
IN
LIEFERANTENBEZIEHUNGEN
......................
125
5.11.2
A.15.2
STEUERUNG
DER
DIENSTLEISTUNGSERBRINGUNG
VON
LIEFERANTEN
...........
126
5.12
A.16
HANDHABUNG
VON
INFORMATIONSSICHERHEITSVORFAELLEN
......................................
128
5.12.1
A.16.1
HANDHABUNG
VON
INFORMATIONSSICHERHEITSVORFAELLEN
UND
VERBESSERUNGEN
......................................................
128
5.13
A.17
INFORMATIONSSICHERHEITSASPEKTE
BEIM
BUSINESS
CONTINUITY
MANAGEMENT
...
133
5.13.1
A.17.1
AUFRECHTERHALTEN
DER
INFORMATIONSSICHERHEIT
.................................
133
5.13.2
A.17.2
REDUNDANZEN
....................................................................................
135
5.14
A.
18
COMPLIANCE
.......................................................................................................
136
5.14.1
A.18.1
EINHALTUNG
GESETZLICHER
UND
VERTRAGLICHER
ANFORDERUNGEN
...........
136
5.14.2
A.18.2
UEBERPRUEFUNGEN
DER
INFORMATIONSSICHERHEIT
..................................
138
5.15
ZUSAMMENFASSUNG
...................................................................................................
139
5.16
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.....................................................
140
6
VERWANDTE
STANDARDS
UND
RAHMENWERKE
............................................
145
6.1
STANDARDS
UND
RAHMENWERKE
FUER
IT-
UND
INFORMATIONSSICHERHEIT
.......................
145
6.1.1
IT-GRUNDSCHUTZ-KOMPENDIUM
..................................................................
145
6.1.2
BSI-STANDARDS
.............................................................................................
146
6.1.3
ISIS12
...........................................................................................................
147
6.1.4
CYBERSECURITY
FRAMEWORK
..........................................................................
147
6.1.5
ISO/IEC
15408
.............................................................................................
148
6.1.6
PCI-DSS
.......................................................................................................
149
6.1.7
VDA
ISA
(TISAX)
.........................................................................................
150
6.2
STANDARDS
UND
RAHMENWERKE
FUER
QUALITAETSMANAGEMENT,
AUDITIERUNG
UND
ZERTIFIZIERUNG
............................................................................................................
151
6.2.1
ISO
9000
.......................................................................................................
151
6.2.2
ISO
19011
.....................................................................................................
152
6.2.3
ISO/IEC
17020
.............................................................................................
153
6.3
STANDARDS
UND
RAHMENWERKE
FUER
RISIKOMANAGEMENT
..........................................
154
6.3.1
ISO
31000
.....................................................................................................
154
6.3.2
COSO
ERM
...................................................................................................
154
6.4
STANDARDS
UND
RAHMENWERKE
FUER
GOVERNANCE
UND
MANAGEMENT
IN
DER
IT
..........
155
6.4.1
ITIL...............................................................................................................
155
6.4.2
ISO/IEC
20000
....................................................................................
156
6.4.3
FITSM............................................................................................................
157
6.4.4
COBIT
...........................................................................................................
158
6.4.5
EN
50600
.....................................................................................................
159
6.5
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.....................................................
159
7
ZERTIFIZIERUNGSMOEGLICHKEITEN
NACH
ISO/IEC
27000
...........................
163
7.1
ISMS-ZERTIFIZIERUNG
NACH
ISO/IEC
27001
...............................................................
163
7.1.1
GRUNDLAGEN
DER
ZERTIFIZIERUNG
VON
MANAGEMENTSYSTEMEN
......................
163
7.1.1.1
ZERTIFIZIERUNG
...............................................................................
163
7.1.1.2
AKKREDITIERUNG
............................................................................
164
7.1.2
TYPISCHER
ABLAUF
EINER
ZERTIFIZIERUNG
........................................................
165
7.1.3
AUDITUMFANG
................................................................................................
167
7.1.4
AKZEPTANZ
UND
GUELTIGKEIT
DES
ZERTIFIKATS
...................................................
167
7.1.5
AUFWAENDE
UND
KOSTEN
FUER
ZERTIFIZIERUNGEN
................................................
167
7.2
PERSONENQUALIFIZIERUNG
AUF
BASIS
VON
ISO/IEC
27000
............................................
168
7.2.1
PROGRAMME
ZUR
AUSBILDUNG
UND
ZERTIFIZIERUNG
VON
PERSONAL
..................
168
7.2.1.1
TUEV
SUED:
QUALIFIZIERUNGSPROGRAMM
NACH
ISO/IEC
27000
.........
169
7.2.1.2
APMG:
ISO/IEC
27001
CERTIFICATION
............................................
170
7.2.1.3
ICO:
AUSBILDUNGSSCHEMA
ISMS
NACH
ISO/IEC
27000
.................
170
7.2.2
DAS
FOUNDATION-ZERTIFIKAT
DES
TUEV
SUED
....................................................
171
7.2.2.1
PRUEFUNGSSPEZIFIKATION
..................................................................
171
7.2.2.2
VORBEREITUNG
AUF
DIE
FOUNDATION-PRUEFUNG
.................................
172
7.3
ZUSAMMENFASSUNG
...................................................................................................
173
7.4
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
......................................................
174
A
BEGRIFFSBILDUNG
NACH
ISO/IEC
27000
....................................................
175
B
ABDRUCK
DER
DIN
ISO/IEC
27001
..........................................................
193
C
PRUEFUNGSFRAGEN
MIT
ANTWORTEN
ZUR
ISO/IEC
27001
FOUNDATION
.......
231
C.
1
ANTWORTEN
AUF
DIE
PRUEFUNGSFRAGEN
ZU
DEN
EINZELNEN
BUCHKAPITELN
.....................
231
C.2
EIN
BEISPIELHAFTER
PRUEFUNGSFRAGEBOGEN
ZUR
ISO/IEC
27001
-FOUNDATION-PRUEFUNG
238
C.3
ANTWORTEN
AUF
DEN
PRUEFUNGSFRAGEBOGEN
ZUR
ISO/IEC
27001
-FOUNDATION-PRUEFUNG
250
LITERATURVERZEICHNIS
......................................................................................
257
INDEX
...................................................................................................
263
|
any_adam_object | 1 |
author | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas 1980- |
author_GND | (DE-588)1018614605 (DE-588)137191480 (DE-588)13333936X (DE-588)1206214767 (DE-588)123945658 (DE-588)137182082 |
author_facet | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas 1980- |
author_role | aut aut aut aut aut aut |
author_sort | Brenner, Michael |
author_variant | m b mb f n g fn fng w h wh s m sm h r hr t s ts |
building | Verbundindex |
bvnumber | BV046301584 |
classification_rvk | QP 345 ST 276 ST 277 |
classification_tum | DAT 050f DAT 460f DAT 060f |
ctrlnum | (OCoLC)1135397529 (DE-599)DNB1199450227 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 3., komplett aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03035nam a2200709 c 4500</leader><controlfield tag="001">BV046301584</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230317 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">191212s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N47</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1199450227</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446461703</subfield><subfield code="c">hbk. : EUR 69.99 (DE), EUR 72.00 (AT)</subfield><subfield code="9">978-3-446-46170-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446461701</subfield><subfield code="9">3-446-46170-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446461703</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 553/46170</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1135397529</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1199450227</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-Freis2</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Brenner, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1018614605</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxisbuch ISO/IEC 27001</subfield><subfield code="b">Management der Informationssicherheit und Vorbereitung auf die Zertifizierung</subfield><subfield code="c">Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., komplett aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 268 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Einband: Inkl. vollständiger Norm DIN ISO/IEC 27001:2017; Bausteine zur Erfüllung des IT-Sicherheitsgesetzes; 80 Prüfungsfragen zur Vorbereitung auf die Foundation-Zertifizierung</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Controls</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DSGVO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Foundation-Zertifizierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISMS</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO/IEC 2700:20015</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO/IEC 27000</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsgesetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITSICH: Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">INF2020</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">gentschen Felde, Nils</subfield><subfield code="d">1979-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)137191480</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hommel, Wolfgang</subfield><subfield code="d">1978-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13333936X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Metzger, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1206214767</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reiser, Helmut</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123945658</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schaaf, Thomas</subfield><subfield code="d">1980-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)137182082</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-46276-2</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-446-46371-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031678893&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031678893</subfield></datafield></record></collection> |
id | DE-604.BV046301584 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:41:04Z |
institution | BVB |
isbn | 9783446461703 3446461701 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031678893 |
oclc_num | 1135397529 |
open_access_boolean | |
owner | DE-92 DE-210 DE-1050 DE-12 DE-91G DE-BY-TUM DE-860 DE-523 DE-859 DE-634 DE-Aug4 DE-19 DE-BY-UBM DE-861 DE-355 DE-BY-UBR DE-11 DE-Freis2 |
owner_facet | DE-92 DE-210 DE-1050 DE-12 DE-91G DE-BY-TUM DE-860 DE-523 DE-859 DE-634 DE-Aug4 DE-19 DE-BY-UBM DE-861 DE-355 DE-BY-UBR DE-11 DE-Freis2 |
physical | X, 268 Seiten Illustrationen, Diagramme 25 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Hanser |
record_format | marc |
spelling | Brenner, Michael Verfasser (DE-588)1018614605 aut Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf 3., komplett aktualisierte Auflage München Hanser [2020] © 2020 X, 268 Seiten Illustrationen, Diagramme 25 cm txt rdacontent n rdamedia nc rdacarrier Auf dem Einband: Inkl. vollständiger Norm DIN ISO/IEC 27001:2017; Bausteine zur Erfüllung des IT-Sicherheitsgesetzes; 80 Prüfungsfragen zur Vorbereitung auf die Foundation-Zertifizierung ISO/IEC 27001 (DE-588)7602650-4 gnd rswk-swf Controls DSGVO Foundation-Zertifizierung Informationssicherheit ISMS ISO/IEC 2700:20015 ISO/IEC 27000 IT-Sicherheit IT-Sicherheitsgesetz FBITSICH: Sicherheit INF2020 ISO/IEC 27001 (DE-588)7602650-4 u DE-604 gentschen Felde, Nils 1979- Verfasser (DE-588)137191480 aut Hommel, Wolfgang 1978- Verfasser (DE-588)13333936X aut Metzger, Stefan Verfasser (DE-588)1206214767 aut Reiser, Helmut 1967- Verfasser (DE-588)123945658 aut Schaaf, Thomas 1980- Verfasser (DE-588)137182082 aut Erscheint auch als Online-Ausgabe 978-3-446-46276-2 Erscheint auch als Online-Ausgabe, EPUB 978-3-446-46371-4 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031678893&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas 1980- Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung ISO/IEC 27001 (DE-588)7602650-4 gnd |
subject_GND | (DE-588)7602650-4 |
title | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_auth | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_exact_search | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_full | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_fullStr | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_full_unstemmed | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_short | Praxisbuch ISO/IEC 27001 |
title_sort | praxisbuch iso iec 27001 management der informationssicherheit und vorbereitung auf die zertifizierung |
title_sub | Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
topic | ISO/IEC 27001 (DE-588)7602650-4 gnd |
topic_facet | ISO/IEC 27001 |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031678893&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT brennermichael praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT gentschenfeldenils praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT hommelwolfgang praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT metzgerstefan praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT reiserhelmut praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT schaafthomas praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung |