IT-Grundschutz: Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3
Gespeichert in:
Vorheriger Titel: | IT-Grundschutz-Kataloge |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Reguvis Fachmedien GmbH
[2022]
|
Ausgabe: | 3., aktualisierte Auflage |
Schriftenreihe: | Unternehmen und Wirtschaft
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Hinweis zum Autor Stefan Karg auf Seite 13 |
Beschreibung: | 495 Seiten Illustrationen |
ISBN: | 9783846212080 3846212083 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047687220 | ||
003 | DE-604 | ||
005 | 20230202 | ||
007 | t| | ||
008 | 220118s2022 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 1226873588 |2 DE-101 | |
020 | |a 9783846212080 |c Broschur : EUR 124.00 (DE); EUR 127.50 (AT) |9 978-3-8462-1208-0 | ||
020 | |a 3846212083 |9 3-8462-1208-3 | ||
024 | 3 | |a 9783846212080 | |
024 | 8 | |a DIN ISO/IEC 27001 | |
024 | 8 | |a DIN ISO/IEC 27002 | |
024 | 8 | |a BSI-Standards 200-1/2/3 | |
028 | 5 | 2 | |a Bestellnummer: 501006022 |
035 | |a (OCoLC)1294808454 | ||
035 | |a (DE-599)BVBBV047687220 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-2070s |a DE-739 |a DE-Er8 |a DE-573 |a DE-860 |a DE-522 |a DE-1102 | ||
082 | 0 | |a 005.80218 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Karg, Stefan |0 (DE-588)1147333505 |4 aut | |
245 | 1 | 0 | |a IT-Grundschutz |b Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 |c [Stefan Karg] |
250 | |a 3., aktualisierte Auflage | ||
264 | 1 | |a Köln |b Reguvis Fachmedien GmbH |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a 495 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Unternehmen und Wirtschaft | |
500 | |a Hinweis zum Autor Stefan Karg auf Seite 13 | ||
630 | 0 | 7 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |2 gnd |9 rswk-swf |
630 | 0 | 7 | |a ISO/IEC 27002 |0 (DE-588)1081512520 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |D u |
689 | 0 | 1 | |a ISO/IEC 27002 |0 (DE-588)1081512520 |D u |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |0 (DE-588)2116083-1 |4 isb | |
780 | 0 | 0 | |i Vorangegangen ist |a IT-Grundschutz-Kataloge |d 2015 |w (DE-604)BV043273186 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033071235&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033071235 |
Datensatz im Suchindex
_version_ | 1821961677400178688 |
---|---|
adam_text |
Inhaltsverzeichnis Einführung. 11 Hinweis des Verlages (3. Auflage). 15 Zuordnungstabelle Zuordnung ISO/IEC 27001 sowie ISO/IEC 27002 zum IT-Grundschutz. 17 DIN EN ISO/IEC 27001:2017-06 . . 61 DIN EN ISO/IEC 27002:2017-06 . 99 1 Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. 1.3 Adressatenkreis. 1.4 Anwendungsweise. 215 215 215 216 217 2 Einführung in die Informationssicherheit. 2.1 Überblick über Normen und Standards zur
Informationssicherheit. 2.1.1 ISO-Normen zur Informationssicherheit. 2.1.2 Ausgewählte BSI-Publikationen und Standards zur Informationssicher heit . 2.1.3 Weitere Sicherheitsstandards. 218 218 219 ISMS-Definition und Prozessbeschreibung. 3.1 Komponenten eines Managementsystems für Informationssicherheit. 3.2 Prozessbeschreibung und Lebenszyklus-Modell. 3.2.1 Der Lebenszyklus in der Informationssicherheit. 3.2.2 Beschreibung des Prozesses Informationssicherheit. 225 225 227 227 228 3 220 223 5
Inhaltsverzeichnis 4 Management-Prinzipien . . 4.1 Aufgaben und Pflichten des Managements. 4.2 Kommunikation und Wissen. 4.3 Erfolgskontrolle im Sicherheitsprozess. 4.4 Kontinuierliche Verbesserung des Sicherheitsprozesses. 230 230 232 234 235 5 Ressourcen für Informationssicherheit. 236 6 Einbindung der Mitarbeiter in den Sicherheitsprozess. 237 7 Der Sicherheitsprozess. 7.1 Planung des Sicherheitsprozesses. 7.2 Aufbau einer Sicherheitsorganisation [DOK]. 7.3 Umsetzung der Leitlinie zur Informationssicherheit. 7.4 Aufrechterhaltung der Informationssicherheit. 7.5 Kontinuierliche Verbesserung der Informationssicherheit. 238 238 240 240 240 241 8
Sicherheitskonzept. 8.1 Erstellung des Sicherheitskonzepts. 8.2 Umsetzung des Sicherheitskonzepts. 8.3 Erfolgskontrolle des Sicherheitskonzepts. 8.4 Kontinuierliche Verbesserung des Sicherheitskonzepts. 242 242 246 246 248 9 Zertifizierung des ISMS. 249 10 Das ISMS auf Basis von BSI IT-Grundschutz. 10.1 IT-Grundschutz-Methodik. 10.2 Der Sicherheitsprozess nach IT-Grundschutz. 10.2.1 Integrierte Risikobewertung im IT-Grundschutz. 10.2.2 Sicherheitskonzeptioh. 250 250 250 251 253 11 Anhang. 11.1 Literaturverzeichnis. 257 257 КйУ'зФ’ ՛֊; ііЩІШ Jįi .՛;՝ ՛. :ν՝ΛψΜ::ζ;Ί'. ί;·Η''ΐΤ՝\ : ՜ ՛·՛ · 1
Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. 1.3 Adressateqkreis. 1.4 Anwendungsweise. 1.5 Aufbau des BSI-Standards 200-2. 261 261 261 262 263 263 2 Informationssicherheitsmanagement mit IT-Grundschutz. 2.1 Ganzheitliches Konzept. 2.2 Managementsystem für die Informationssicherheit. 2.3 Verantwortung für die Informationssicherheit. 2.4 Elemente des IT-Grundschutzes. 265 265 265 266 266
Inhaltsverzeichnis 2.5 2.6 2.7 3 Thematische Abgrenzung. Übersicht überden Informationssicherheitsprozess. Anwendung des IT-Grundschutz-Kompendiums. 268 268 271 Initiierung des Sicherheitsprozesses. 3.1 Übernahme von Verantwortung durch die Leitungsebene. 3.2 Konzeption und Planung des Sicherheitsprozesses. 3.2.1 Ermittlung von Rahmenbedingungen. 3.2.2 Formulierung von allgemeinen Informationssicherheitszielen. 3.2.3 Bestimmung des angemessenen Sicherheitsniveaus der Geschäftspro zesse . 3.2.4 Ersterfassung der Prozesse, Anwendungen und IT-Systeme. 3.3 Entscheidung für Vorgehensweise. 3.3.1 Basis-Absicherung. 3.3.2 Kern-Absicherung. 3.3.3 Standard-Absicherung. 3.3.4 Festlegung des
Geltungsbereichs. 3.3.5 Managemententscheidung. 3.4 Erstellung einer Leitlinie zur Informationssicherheit. 3.4.1 Verantwortung der Behörden- bzw. Unternehmensleitung für die Sicher heitsleitlinie . 3.4.2 Einberufung einer Entwicklungsgruppe für die Sicherheitsleitlinie. 3.4.3 Festlegung des Geltungsbereichs und Inhalt der Sicherheitsleitlinie . 3.4.4 Bekanntgabe der Sicherheitsleitlinie. 3.4.5 Aktualisierung der Sicherheitsleitlinie. 274 274 275 275 277 287 287 287 288 289 4 Organisation des Sicherheitsprozesses. 4.1 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse 4.2 Aufbau der Informationssicherheitsorganisation. 4.3 Aufgaben, Verantwortungen und Kompetenzen in der IS-Organisation. 4.4 Der Informationssicherheitsbeauftragte. 4.5 Das IS-Management-Team. 4.6 Bereichs- und Projekt-Sicherheitsbeauftragte bzw. Beauftragter fürIT-Sicherheit. 4.7 Der ICS-
lnformationssicherheitsbeauftragte (ICS-ISB). 4.8 IS-Koordinierungsausschuss. 4.9 Der Datenschutzbeauftragte. 4.10 Zusammenspiel mit anderen Organisationseinheiten und Managementdisziplinen 4.11 Einbindung externer Sicherheitsexperten. 290 290 291 293 294 297 298 299 300 301 303 304 5 Dokumentation im Sicherheitsprozess. 5.1 Klassifikation von Informationen. 5.2 Informationsfluss im Informationssicherheitsprozess. 5.2.1 Berichte an die Leitungsebene. 5.2.2 Dokumentation im Informationssicherheitsprozess. 5.2.3 Anforderungen an die Dokumentation. 5.2.4 Informationsfluss und Meldewege. 306 306 308 309 309 311 313 278 280 282 283 283 284 284 285 286 7
Inhaltsverzeichnis 6 7 8 я Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absiche rung . 315 6.1 Festlegung des Geltungsbereichs für die Basis-Absicherung. 316 6.2 Auswahl und Priorisierung für die Basis-Absicherung. 316 6.2.1 Modellierung nach IT-Grundschutz. 316 6.2.2 Reihenfolge der Baustein-Umsetzung. 317 6.2.3 Zuordnung von Bausteinen. 317 6.2.4 Ermittlung konkreter Maßnahmen aus Anforderungen. 317 6.3 IT-Grundschutz-Check für Basis-Absicherung. 318 6.4 Realisierung. 320 6.5 Auswahl einer folgenden Vorgehensweise. 320 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absiche rung . 322 7.1 Die Methodik der Kern-Absicherung. 322 7.2 Festlegung des Geltungsbereichs für die Kern-
Absicherung. 323 7.3 Identifikation und Festlegung der kritischen Assets (Kronjuwelen). 324 7.4 Strukturanalyse. 326 7.5 Schutzbedarfsfeststellung. 326 7.6 Modellierung: Auswahl und Anpassung von Anforderungen. 327 7.7 IT-Grundschutz-Check. 328 7.8 Risikoanalyse und weiterführende Sicherheitsmaßnahmen. 328 7.9 Umsetzung und weitere Schritte. 328 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der StandardAbsicherung . 330 8.1 Strukturanalyse. 332 8.1.1 Komplexitätsreduktion durch Gruppenbildung. 333 8.1.2 Erfassung der Geschäftsprozesse und der zugehörigen Informationen. . 334 8.1.3 Erfassung der Anwendungen und der zugehörigen Informationen . 336 8.1.4 Netzplanerhebung. 341 8.1.5 Erhebung der IT-
Systeme. 345 8.1.6 Erhebung der ICS-Systeme. 349 8.1.7 Erhebung sonstiger Geräte. 351 8.1.8 Erfassung der Räume. і. 354 8.2 Schutzbedarfsfeststellung. 358 8.2.1 Definition der Schutzbedarfskategorien. 358 8.2.2 Vorgehen bei der Schutzbedarfsfeststellung. 362 8.2.3 Sqhutzbedarfsfeststellung für Geschäftsprozesse und Anwendungen . 364 8.2.4 Sdiutzbedarfsfeststellung für IT-Systeme. 368 8.2.5 Schutzbedarfsfeststellung für ICS-Systeme. 373 8.2.6 Schutzbedarfsfeststellung für sonstige Geräte. 375 8.2.7 Schutzbedarfsfeststellung für Räume. 377 8.2.8 Schutzbedarfsfeststellung für Kommunikationsverbindungen. 379 8.2.9 Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung 384 8.3 Modellierung eines Informationsverbunds. 386 8.3.1 Das IT-Grundschutz-Kompendium. 386 8.3.2 Modellierung eines Informationsverbunds: Auswahl von Bausteinen . . .
388 8.3.3 Reihenfolge der Baustein-Umsetzung. 391
Inhaltsverzeichnis 8.3.4 Zuordnung von Bausteinen. 8.3.5 Modellierung bei Virtualisierung und Cloud-Systemen. 8.3.6 Anpassung der Baustein-Anforderungen. 8.3.7 Einbindung externer Dienstleister. IT-Grundschutz-Check. 8.4.1 Organisatorische Vorarbeiten für den IT-Grundschutz-Check. 8.4.2 Durchführung des Soll-Ist-Vergleichs. 8.4.3 Dokumentation der Ergebnisse. Risikoanalyse. 392 393 396 398 399 400 404 405 406 9 Umsetzung derSicherheitskonzeption. 9.1 Sichtung der Untersuchungsergebnisse. 9.2 Kosten-und Aufwandsschätzung. 9.3 Festlegung der Umsetzungsreihenfolge der Maßnahmen. 9.4 Festlegung der Aufgaben und der Verantwortung. 9.5 Realisierungsbegleitende Maßnahmen. 412 412 413 413 415
416 10 Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicher heit. 10.1 Überprüfung des Informationssicherheitsprozessesauf allen Ebenen. 10.1.1 Überprüfung anhand von Kennzahlen. 10.1.2 Bewertung des ISMS mithilfe eines Reifegradmodells. 10.1.3 Überprüfung der Umsetzung der Sicherheitsmaßnahmen. 10.1.4 Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz. 10.2 Eignung der Informationssicherheitsstrategie. 10.3 Übernahme der Ergebnisse in den Informationssicherheitsprozess. 418 418 419 419 421 422 422 423 11 Zertifizierungnach ISO 27001 auf derBasis von IT-Grundschutz. 425 12 Anhang. 12.1 Erläuterungen zu den Schadensszenarien. 12.2 Literaturverzeichnis. 427 427 432 1 Einleitung. 1.1
Versionshistorie. 1.2 Zielsetzung. 1.3 Abgrenzung, Begriffe und Einordnung in den IT-Grundschutz. 1.4 Adressatenkreis. 1.5 Anwendungsweise. 437 437 437 438 440 440 2 Vorarbeiten zur Risikoanalyse. 441 3 Übersicht über die elementaren Gefährdungen. 445 4 Erstellung einer Gefährdungsübersicht. 4.1 Ermittlung von elementaren Gefährdungen. 4.2 Ermittlung zusätzlicher Gefährdungen. 448 448 455 8.4 8.5 Ո
Inhaltsverzeichnis 5 Risikoeinstufung. 5.1 Risikoeinschätzung. 5.2 Risikobewertung. 453 453 459 6 Behandlung von Risiken. 6.1 Risikobehandlungsoptionen. 6.2 Risiken unter Beobachtung. 455 455 457 7 Konsolidierung des Sicherheitskonzepts. 471 8 Rückführung in den Sicherheitsprozess. 473 9 Anhang . 9.1 Risikoappetit (Risikobereitschaft). 9.1.1 Einflussfaktoren. 9.1.2 Quantifizierung von Risikoneigung. 9.1.3 Risikoneigung als Eingangsgröße im ISMS. 9.1.4 Auswirkung von Gesetzen und
Regularien. 9.2 Moderation der Risikoanalyse. 9.3 Ermittlung zusätzlicher Gefährdungen. 9.4 Zusammenspiel mit ISO/IEC 31000 . 9.5 Literaturverzeichnis. 474 474 474 475 480 481 481 482 483 486 Glossar. 487 |
adam_txt |
Inhaltsverzeichnis Einführung. 11 Hinweis des Verlages (3. Auflage). 15 Zuordnungstabelle Zuordnung ISO/IEC 27001 sowie ISO/IEC 27002 zum IT-Grundschutz. 17 DIN EN ISO/IEC 27001:2017-06 . . 61 DIN EN ISO/IEC 27002:2017-06 . 99 1 Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. 1.3 Adressatenkreis. 1.4 Anwendungsweise. 215 215 215 216 217 2 Einführung in die Informationssicherheit. 2.1 Überblick über Normen und Standards zur
Informationssicherheit. 2.1.1 ISO-Normen zur Informationssicherheit. 2.1.2 Ausgewählte BSI-Publikationen und Standards zur Informationssicher heit . 2.1.3 Weitere Sicherheitsstandards. 218 218 219 ISMS-Definition und Prozessbeschreibung. 3.1 Komponenten eines Managementsystems für Informationssicherheit. 3.2 Prozessbeschreibung und Lebenszyklus-Modell. 3.2.1 Der Lebenszyklus in der Informationssicherheit. 3.2.2 Beschreibung des Prozesses Informationssicherheit. 225 225 227 227 228 3 220 223 5
Inhaltsverzeichnis 4 Management-Prinzipien . . 4.1 Aufgaben und Pflichten des Managements. 4.2 Kommunikation und Wissen. 4.3 Erfolgskontrolle im Sicherheitsprozess. 4.4 Kontinuierliche Verbesserung des Sicherheitsprozesses. 230 230 232 234 235 5 Ressourcen für Informationssicherheit. 236 6 Einbindung der Mitarbeiter in den Sicherheitsprozess. 237 7 Der Sicherheitsprozess. 7.1 Planung des Sicherheitsprozesses. 7.2 Aufbau einer Sicherheitsorganisation [DOK]. 7.3 Umsetzung der Leitlinie zur Informationssicherheit. 7.4 Aufrechterhaltung der Informationssicherheit. 7.5 Kontinuierliche Verbesserung der Informationssicherheit. 238 238 240 240 240 241 8
Sicherheitskonzept. 8.1 Erstellung des Sicherheitskonzepts. 8.2 Umsetzung des Sicherheitskonzepts. 8.3 Erfolgskontrolle des Sicherheitskonzepts. 8.4 Kontinuierliche Verbesserung des Sicherheitskonzepts. 242 242 246 246 248 9 Zertifizierung des ISMS. 249 10 Das ISMS auf Basis von BSI IT-Grundschutz. 10.1 IT-Grundschutz-Methodik. 10.2 Der Sicherheitsprozess nach IT-Grundschutz. 10.2.1 Integrierte Risikobewertung im IT-Grundschutz. 10.2.2 Sicherheitskonzeptioh. 250 250 250 251 253 11 Anhang. 11.1 Literaturverzeichnis. 257 257 КйУ'зФ’ ՛֊; ііЩІШ Jįi .՛;՝ ՛. :ν՝ΛψΜ::ζ;Ί'. ί;·Η''ΐΤ՝\ : ՜ ՛·՛ · 1
Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. 1.3 Adressateqkreis. 1.4 Anwendungsweise. 1.5 Aufbau des BSI-Standards 200-2. 261 261 261 262 263 263 2 Informationssicherheitsmanagement mit IT-Grundschutz. 2.1 Ganzheitliches Konzept. 2.2 Managementsystem für die Informationssicherheit. 2.3 Verantwortung für die Informationssicherheit. 2.4 Elemente des IT-Grundschutzes. 265 265 265 266 266
Inhaltsverzeichnis 2.5 2.6 2.7 3 Thematische Abgrenzung. Übersicht überden Informationssicherheitsprozess. Anwendung des IT-Grundschutz-Kompendiums. 268 268 271 Initiierung des Sicherheitsprozesses. 3.1 Übernahme von Verantwortung durch die Leitungsebene. 3.2 Konzeption und Planung des Sicherheitsprozesses. 3.2.1 Ermittlung von Rahmenbedingungen. 3.2.2 Formulierung von allgemeinen Informationssicherheitszielen. 3.2.3 Bestimmung des angemessenen Sicherheitsniveaus der Geschäftspro zesse . 3.2.4 Ersterfassung der Prozesse, Anwendungen und IT-Systeme. 3.3 Entscheidung für Vorgehensweise. 3.3.1 Basis-Absicherung. 3.3.2 Kern-Absicherung. 3.3.3 Standard-Absicherung. 3.3.4 Festlegung des
Geltungsbereichs. 3.3.5 Managemententscheidung. 3.4 Erstellung einer Leitlinie zur Informationssicherheit. 3.4.1 Verantwortung der Behörden- bzw. Unternehmensleitung für die Sicher heitsleitlinie . 3.4.2 Einberufung einer Entwicklungsgruppe für die Sicherheitsleitlinie. 3.4.3 Festlegung des Geltungsbereichs und Inhalt der Sicherheitsleitlinie . 3.4.4 Bekanntgabe der Sicherheitsleitlinie. 3.4.5 Aktualisierung der Sicherheitsleitlinie. 274 274 275 275 277 287 287 287 288 289 4 Organisation des Sicherheitsprozesses. 4.1 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse 4.2 Aufbau der Informationssicherheitsorganisation. 4.3 Aufgaben, Verantwortungen und Kompetenzen in der IS-Organisation. 4.4 Der Informationssicherheitsbeauftragte. 4.5 Das IS-Management-Team. 4.6 Bereichs- und Projekt-Sicherheitsbeauftragte bzw. Beauftragter fürIT-Sicherheit. 4.7 Der ICS-
lnformationssicherheitsbeauftragte (ICS-ISB). 4.8 IS-Koordinierungsausschuss. 4.9 Der Datenschutzbeauftragte. 4.10 Zusammenspiel mit anderen Organisationseinheiten und Managementdisziplinen 4.11 Einbindung externer Sicherheitsexperten. 290 290 291 293 294 297 298 299 300 301 303 304 5 Dokumentation im Sicherheitsprozess. 5.1 Klassifikation von Informationen. 5.2 Informationsfluss im Informationssicherheitsprozess. 5.2.1 Berichte an die Leitungsebene. 5.2.2 Dokumentation im Informationssicherheitsprozess. 5.2.3 Anforderungen an die Dokumentation. 5.2.4 Informationsfluss und Meldewege. 306 306 308 309 309 311 313 278 280 282 283 283 284 284 285 286 7
Inhaltsverzeichnis 6 7 8 я Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Basis-Absiche rung . 315 6.1 Festlegung des Geltungsbereichs für die Basis-Absicherung. 316 6.2 Auswahl und Priorisierung für die Basis-Absicherung. 316 6.2.1 Modellierung nach IT-Grundschutz. 316 6.2.2 Reihenfolge der Baustein-Umsetzung. 317 6.2.3 Zuordnung von Bausteinen. 317 6.2.4 Ermittlung konkreter Maßnahmen aus Anforderungen. 317 6.3 IT-Grundschutz-Check für Basis-Absicherung. 318 6.4 Realisierung. 320 6.5 Auswahl einer folgenden Vorgehensweise. 320 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise Kern-Absiche rung . 322 7.1 Die Methodik der Kern-Absicherung. 322 7.2 Festlegung des Geltungsbereichs für die Kern-
Absicherung. 323 7.3 Identifikation und Festlegung der kritischen Assets (Kronjuwelen). 324 7.4 Strukturanalyse. 326 7.5 Schutzbedarfsfeststellung. 326 7.6 Modellierung: Auswahl und Anpassung von Anforderungen. 327 7.7 IT-Grundschutz-Check. 328 7.8 Risikoanalyse und weiterführende Sicherheitsmaßnahmen. 328 7.9 Umsetzung und weitere Schritte. 328 Erstellung einer Sicherheitskonzeption nach der Vorgehensweise der StandardAbsicherung . 330 8.1 Strukturanalyse. 332 8.1.1 Komplexitätsreduktion durch Gruppenbildung. 333 8.1.2 Erfassung der Geschäftsprozesse und der zugehörigen Informationen. . 334 8.1.3 Erfassung der Anwendungen und der zugehörigen Informationen . 336 8.1.4 Netzplanerhebung. 341 8.1.5 Erhebung der IT-
Systeme. 345 8.1.6 Erhebung der ICS-Systeme. 349 8.1.7 Erhebung sonstiger Geräte. 351 8.1.8 Erfassung der Räume. і. 354 8.2 Schutzbedarfsfeststellung. 358 8.2.1 Definition der Schutzbedarfskategorien. 358 8.2.2 Vorgehen bei der Schutzbedarfsfeststellung. 362 8.2.3 Sqhutzbedarfsfeststellung für Geschäftsprozesse und Anwendungen . 364 8.2.4 Sdiutzbedarfsfeststellung für IT-Systeme. 368 8.2.5 Schutzbedarfsfeststellung für ICS-Systeme. 373 8.2.6 Schutzbedarfsfeststellung für sonstige Geräte. 375 8.2.7 Schutzbedarfsfeststellung für Räume. 377 8.2.8 Schutzbedarfsfeststellung für Kommunikationsverbindungen. 379 8.2.9 Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung 384 8.3 Modellierung eines Informationsverbunds. 386 8.3.1 Das IT-Grundschutz-Kompendium. 386 8.3.2 Modellierung eines Informationsverbunds: Auswahl von Bausteinen . . .
388 8.3.3 Reihenfolge der Baustein-Umsetzung. 391
Inhaltsverzeichnis 8.3.4 Zuordnung von Bausteinen. 8.3.5 Modellierung bei Virtualisierung und Cloud-Systemen. 8.3.6 Anpassung der Baustein-Anforderungen. 8.3.7 Einbindung externer Dienstleister. IT-Grundschutz-Check. 8.4.1 Organisatorische Vorarbeiten für den IT-Grundschutz-Check. 8.4.2 Durchführung des Soll-Ist-Vergleichs. 8.4.3 Dokumentation der Ergebnisse. Risikoanalyse. 392 393 396 398 399 400 404 405 406 9 Umsetzung derSicherheitskonzeption. 9.1 Sichtung der Untersuchungsergebnisse. 9.2 Kosten-und Aufwandsschätzung. 9.3 Festlegung der Umsetzungsreihenfolge der Maßnahmen. 9.4 Festlegung der Aufgaben und der Verantwortung. 9.5 Realisierungsbegleitende Maßnahmen. 412 412 413 413 415
416 10 Aufrechterhaltung und kontinuierliche Verbesserung der Informationssicher heit. 10.1 Überprüfung des Informationssicherheitsprozessesauf allen Ebenen. 10.1.1 Überprüfung anhand von Kennzahlen. 10.1.2 Bewertung des ISMS mithilfe eines Reifegradmodells. 10.1.3 Überprüfung der Umsetzung der Sicherheitsmaßnahmen. 10.1.4 Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz. 10.2 Eignung der Informationssicherheitsstrategie. 10.3 Übernahme der Ergebnisse in den Informationssicherheitsprozess. 418 418 419 419 421 422 422 423 11 Zertifizierungnach ISO 27001 auf derBasis von IT-Grundschutz. 425 12 Anhang. 12.1 Erläuterungen zu den Schadensszenarien. 12.2 Literaturverzeichnis. 427 427 432 1 Einleitung. 1.1
Versionshistorie. 1.2 Zielsetzung. 1.3 Abgrenzung, Begriffe und Einordnung in den IT-Grundschutz. 1.4 Adressatenkreis. 1.5 Anwendungsweise. 437 437 437 438 440 440 2 Vorarbeiten zur Risikoanalyse. 441 3 Übersicht über die elementaren Gefährdungen. 445 4 Erstellung einer Gefährdungsübersicht. 4.1 Ermittlung von elementaren Gefährdungen. 4.2 Ermittlung zusätzlicher Gefährdungen. 448 448 455 8.4 8.5 Ո
Inhaltsverzeichnis 5 Risikoeinstufung. 5.1 Risikoeinschätzung. 5.2 Risikobewertung. 453 453 459 6 Behandlung von Risiken. 6.1 Risikobehandlungsoptionen. 6.2 Risiken unter Beobachtung. 455 455 457 7 Konsolidierung des Sicherheitskonzepts. 471 8 Rückführung in den Sicherheitsprozess. 473 9 Anhang . 9.1 Risikoappetit (Risikobereitschaft). 9.1.1 Einflussfaktoren. 9.1.2 Quantifizierung von Risikoneigung. 9.1.3 Risikoneigung als Eingangsgröße im ISMS. 9.1.4 Auswirkung von Gesetzen und
Regularien. 9.2 Moderation der Risikoanalyse. 9.3 Ermittlung zusätzlicher Gefährdungen. 9.4 Zusammenspiel mit ISO/IEC 31000 . 9.5 Literaturverzeichnis. 474 474 474 475 480 481 481 482 483 486 Glossar. 487 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Karg, Stefan |
author_GND | (DE-588)1147333505 |
author_facet | Karg, Stefan |
author_role | aut |
author_sort | Karg, Stefan |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV047687220 |
classification_rvk | QP 345 ST 277 ST 276 |
ctrlnum | (OCoLC)1294808454 (DE-599)BVBBV047687220 |
dewey-full | 005.80218 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.80218 004 |
dewey-search | 005.80218 004 |
dewey-sort | 15.80218 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 3., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV047687220</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230202</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">220118s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1226873588</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783846212080</subfield><subfield code="c">Broschur : EUR 124.00 (DE); EUR 127.50 (AT)</subfield><subfield code="9">978-3-8462-1208-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3846212083</subfield><subfield code="9">3-8462-1208-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783846212080</subfield></datafield><datafield tag="024" ind1="8" ind2=" "><subfield code="a">DIN ISO/IEC 27001</subfield></datafield><datafield tag="024" ind1="8" ind2=" "><subfield code="a">DIN ISO/IEC 27002</subfield></datafield><datafield tag="024" ind1="8" ind2=" "><subfield code="a">BSI-Standards 200-1/2/3</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 501006022</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1294808454</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV047687220</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-2070s</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-Er8</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.80218</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Karg, Stefan</subfield><subfield code="0">(DE-588)1147333505</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Grundschutz</subfield><subfield code="b">Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3</subfield><subfield code="c">[Stefan Karg]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Reguvis Fachmedien GmbH</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">495 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Unternehmen und Wirtschaft</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hinweis zum Autor Stefan Karg auf Seite 13</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">ISO/IEC 27002</subfield><subfield code="0">(DE-588)1081512520</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">ISO/IEC 27002</subfield><subfield code="0">(DE-588)1081512520</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">isb</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="a">IT-Grundschutz-Kataloge</subfield><subfield code="d">2015</subfield><subfield code="w">(DE-604)BV043273186</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033071235&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033071235</subfield></datafield></record></collection> |
id | DE-604.BV047687220 |
illustrated | Illustrated |
index_date | 2024-07-03T18:56:57Z |
indexdate | 2025-01-22T15:00:56Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 |
isbn | 9783846212080 3846212083 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033071235 |
oclc_num | 1294808454 |
open_access_boolean | |
owner | DE-2070s DE-739 DE-Er8 DE-573 DE-860 DE-522 DE-1102 |
owner_facet | DE-2070s DE-739 DE-Er8 DE-573 DE-860 DE-522 DE-1102 |
physical | 495 Seiten Illustrationen |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Reguvis Fachmedien GmbH |
record_format | marc |
series2 | Unternehmen und Wirtschaft |
spelling | Karg, Stefan (DE-588)1147333505 aut IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 [Stefan Karg] 3., aktualisierte Auflage Köln Reguvis Fachmedien GmbH [2022] © 2022 495 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier Unternehmen und Wirtschaft Hinweis zum Autor Stefan Karg auf Seite 13 ISO/IEC 27001 (DE-588)7602650-4 gnd rswk-swf ISO/IEC 27002 (DE-588)1081512520 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf ISO/IEC 27001 (DE-588)7602650-4 u ISO/IEC 27002 (DE-588)1081512520 u DE-604 Unternehmen (DE-588)4061963-1 s Informationstechnik (DE-588)4026926-7 s Computersicherheit (DE-588)4274324-2 s Deutschland Bundesamt für Sicherheit in der Informationstechnik (DE-588)2116083-1 isb Vorangegangen ist IT-Grundschutz-Kataloge 2015 (DE-604)BV043273186 Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033071235&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Karg, Stefan IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 ISO/IEC 27001 (DE-588)7602650-4 gnd ISO/IEC 27002 (DE-588)1081512520 gnd Informationstechnik (DE-588)4026926-7 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7602650-4 (DE-588)1081512520 (DE-588)4026926-7 (DE-588)4061963-1 (DE-588)4274324-2 |
title | IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 |
title_auth | IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 |
title_exact_search | IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 |
title_exact_search_txtP | IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 |
title_full | IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 [Stefan Karg] |
title_fullStr | IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 [Stefan Karg] |
title_full_unstemmed | IT-Grundschutz Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 [Stefan Karg] |
title_old | IT-Grundschutz-Kataloge |
title_short | IT-Grundschutz |
title_sort | it grundschutz arbeitshandbuch din iso iec 27001 din iso iec 27002 bsi standards 200 1 2 3 |
title_sub | Arbeitshandbuch : DIN ISO/IEC 27001, DIN ISO/IEC 27002, BSI-Standards 200-1/2/3 |
topic | ISO/IEC 27001 (DE-588)7602650-4 gnd ISO/IEC 27002 (DE-588)1081512520 gnd Informationstechnik (DE-588)4026926-7 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | ISO/IEC 27001 ISO/IEC 27002 Informationstechnik Unternehmen Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033071235&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kargstefan itgrundschutzarbeitshandbuchdinisoiec27001dinisoiec27002bsistandards200123 AT deutschlandbundesamtfursicherheitinderinformationstechnik itgrundschutzarbeitshandbuchdinisoiec27001dinisoiec27002bsistandards200123 |