Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2022]
|
Ausgabe: | 4., überarbeitete Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Auf dem Umschlag: ISO/IEC 27001:2022 |
Beschreibung: | XII, 271 Seiten Illustrationen, Diagramme |
ISBN: | 9783446473959 3446473955 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV048504681 | ||
003 | DE-604 | ||
005 | 20230714 | ||
007 | t | ||
008 | 221010s2022 gw a||| |||| 00||| ger d | ||
015 | |a 22,N20 |2 dnb | ||
016 | 7 | |a 1257251317 |2 DE-101 | |
020 | |a 9783446473959 |c EUR 69.99 (DE) |9 978-3-446-47395-9 | ||
020 | |a 3446473955 |9 3-446-47395-5 | ||
024 | 3 | |a 9783446473959 | |
035 | |a (OCoLC)1349534711 | ||
035 | |a (DE-599)DNB1257251317 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-860 |a DE-1050 |a DE-210 |a DE-634 |a DE-12 |a DE-29T |a DE-91G |a DE-19 |a DE-703 |a DE-523 |a DE-Ef29 | ||
082 | 0 | |a 005.80218 |2 23/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
084 | |a DAT 060 |2 stub | ||
084 | |a DAT 050 |2 stub | ||
084 | |a DAT 460 |2 stub | ||
100 | 1 | |a Brenner, Michael |e Verfasser |0 (DE-588)1018614605 |4 aut | |
245 | 1 | 0 | |a Praxisbuch ISO/IEC 27001 |b Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |c Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
250 | |a 4., überarbeitete Auflage | ||
264 | 1 | |a München |b Hanser |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a XII, 271 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Umschlag: ISO/IEC 27001:2022 | ||
630 | 0 | 7 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |2 gnd |9 rswk-swf |
653 | |a Controls | ||
653 | |a DSGVO | ||
653 | |a Foundation-Zertifizierung | ||
653 | |a Informationssicherheit | ||
653 | |a ISO/IEC 27000:2022 | ||
653 | |a ISO/IEC 27002 | ||
653 | |a ISO/IEC 27002:2017 | ||
653 | |a IT-Sicherheit | ||
653 | |a IT-Sicherheitsgesetz | ||
653 | |a KRITIS | ||
653 | |a FBITSICH: Sicherheit | ||
653 | |a INF2022 | ||
689 | 0 | 0 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |D u |
689 | 0 | |5 DE-604 | |
700 | 1 | |a gentschen Felde, Nils |d 1979- |e Verfasser |0 (DE-588)137191480 |4 aut | |
700 | 1 | |a Hommel, Wolfgang |d 1978- |e Verfasser |0 (DE-588)13333936X |4 aut | |
700 | 1 | |a Metzger, Stefan |e Verfasser |0 (DE-588)1206214767 |4 aut | |
700 | 1 | |a Reiser, Helmut |d 1967- |e Verfasser |0 (DE-588)123945658 |4 aut | |
700 | 1 | |a Schaaf, Thomas |d 1980- |e Verfasser |0 (DE-588)137182082 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-446-47458-1 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-446-47615-8 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033881873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-033881873 | ||
883 | 1 | |8 1\p |a vlb |d 20220511 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804184476485419008 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT
...........................................................................................................
XI
1
EINFUEHRUNG
UND
BASISWISSEN
...............................................................
1
1.1
WORUM
GEHT
ES
IN
ISO/IEC
27001?............................................................................
1
1.2
BEGRIFFSBILDUNG
..........................................................................................................
2
1.2.1
INFORMATIONEN
...............................................................................................
2
1.2.2
INFORMATIONSSICHERHEIT
.................................................................................
2
1.2.3
SICHERHEITSANFORDERUNGEN
UND
SCHUTZZIELE
................................................
3
1.3
IT-SICHERHEITSGESETZ
&
KRITIS
.................................................................................
6
1.3.1
WAS
IST
YYKRITIS
?
...........................................................................................
7
1.3.2
WER
IST
IN
DEUTSCHLAND
VON
KRITIS
BETROFFEN?
............................................
7
1.3.3
KRITIS-ANFORDERUNGEN
-
INFORMATIONSSICHERHEIT
NACH
DEM
YYSTAND
DER
TECHNIK
........................................................................................................
8
1.4
DATENSCHUTZ-GRUNDVERORDNUNG
...............................................................................
9
1.5
UEBERBLICK
UEBER
DIE
FOLGENDEN
KAPITEL
......................................................................
10
1.6
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
......................................................
10
2
DIE
STANDARDFAMILIE
ISO/IEC
27000
IM
UEBERBLICK
...............................
13
2.1
WARUM
STANDARDISIERUNG?
.........................................................................................
13
2.2
GRUNDLAGEN
DER
ISO/IEC
27000
................................................................................
14
2.3
NORMATIVE
VS.
INFORMATIVE
STANDARDS
.......................................................................
14
2.4
DIE
STANDARDS
DER
ISMS-FAMILIE
UND
IHRE
ZUSAMMENHAENGE
.................................
15
2.4.1
ISO/IEC
27000:
GRUNDLAGEN
UND
UEBERBLICK
UEBER
DIE
STANDARDFAMILIE
....
16
2.4.2
NORMATIVE
ANFORDERUNGEN
............................................................................
16
2.4.3
ALLGEMEINE
LEITFAEDEN
....................................................................................
17
2.4.4
SEKTOR-UND
MASSNAHMENSPEZIFISCHE
LEITFAEDEN
...........................................
19
2.5
ZUSAMMENFASSUNG
....................................................................................................
21
2.6
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
......................................................
21
3
GRUNDLAGEN
VON
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEMEN
....
23
3.1
DAS
ISMS
UND
SEINE
BESTANDTEILE
..............................................................................
23
3.1.1
(INFORMATIONS-)
WERTE
....................................................................................
24
3.1.2
RICHTLINIEN,
PROZESSE
UND
VERFAHREN
...........................................................
24
3.1.3
DOKUMENTE
UND
AUFZEICHNUNGEN
...............................................................
25
3.1.4
ZUWEISUNG
VON
VERANTWORTLICHKEITEN
..........................................................
26
3.1.5
MASSNAHMEN
..................................................................................................
27
3.2
WAS
BEDEUTET
PROZESSORIENTIERUNG?
........................................................................
28
3.3
DIE
PDCA-METHODIK:
PLAN-DO-CHECK-ACT
.............................................................
29
3.3.1
PLANUNG
(PLAN)
...............................................................................................
30
3.3.2
UMSETZUNG
(DO)
............................................................................................
31
3.3.3
UEBERPRUEFUNG
(CHECK)
....................................................................................
31
3.3.4
VERBESSERUNG
(ACT)
........................................................................................
32
3.4
ZUSAMMENFASSUNG
...................................................................................................
32
3.5
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.....................................................
33
4
ISO/IEC
27001
-
SPEZIFIKATIONEN
UND
MINDESTANFORDERUNGEN
..........
35
4
.0
EINLEITUNG
............................................................................................................
37
4
.0.1
ALLGEMEINES
......................................................................................
37
4
.0.2
KOMPATIBILITAET
MIT
ANDEREN
NORMEN
FUER
MANAGEMENTSYSTEME
...
38
4.1
ANWENDUNGSBEREICH
................................................................................................
38
4.2
NORMATIVE
VERWEISUNGEN
.........................................................................................
39
4.3
BEGRIFFE
......................................................................................................................
39
4.4
KONTEXT
DER
ORGANISATION
.........................................................................................
40
4.4.1
VERSTEHEN
DER
ORGANISATION
UND
IHRES
KONTEXTES
.......................................
40
4.4.2
VERSTEHEN
DER
ERFORDERNISSE
UND
ERWARTUNGEN
INTERESSIERTER
PARTEIEN
....
41
4.4.3
FESTLEGEN
DES
ANWENDUNGSBEREICHS
DES
INFORMATIONSSICHERHEITSMANA
GEMENTSYSTEMS
............................................................................................
42
4.4.4
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
.............................................
43
4.5
FUEHRUNG
.....................................................................................................................
43
4.5.1
FUEHRUNGUNDVERPFLICHTUNG
.........................................................................
43
4.5.2
POLITIK
.............................................................................................................
44
4.5.3
ROLLEN,
VERANTWORTLICHKEITEN
UND
BEFUGNISSE
IN
DER
ORGANISATION
............
45
4.6
PLANUNG
.....................................................................................................................
46
4.6.1
MASSNAHMEN
ZUM
UMGANG
MIT
RISIKEN
UND
CHANCEN
...............................
47
4.6.2
INFORMATIONSSICHERHEITSZIELE
UND
PLANUNG
ZU
DEREN
ERREICHUNG
.............
53
4.7
UNTERSTUETZUNG
...........................................................................................................
54
4.7.1
RESSOURCEN
.....................................................................................................
54
4.7.2
KOMPETENZ
.....................................................................................................
54
4.7.3
BEWUSSTSEIN
...................................................................................................
55
4.7.4
KOMMUNIKATION
............................................................................................
55
4.7.5
DOKUMENTIERTEINFORMATION
.........................................................................
56
4.8
BETRIEB
........................................................................................................................
58
4.8.1
BETRIEBLICHE
PLANUNG
UND
STEUERUNG
...........................................................
58
4.8.2
INFORMATIONSSICHERHEITSRISIKOBEURTEILUNG
.................................................
59
4.8.3
INFORMATIONSSICHERHEITSRISIKOBEHANDLUNG
..................................................
60
4.9
BEWERTUNG
DER
LEISTUNG
............................................................................................
60
4.9.1
UEBERWACHUNG,
MESSUNG,
ANALYSE
UND
BEWERTUNG
......................................
60
4.9.2
INTERNES
AUDIT
................................................................................................
63
4.9.3
MANAGEMENTBEWERTUNG
...............................................................................
65
4.10
VERBESSERUNG
..............................................................................................................
66
4.10.1
NICHTKONFORMITAET
UND
KORREKTURMASSNAHMEN
.............................................
66
4.10.2
FORTLAUFENDE
VERBESSERUNG
...........................................................................
67
4.11
ZUSAMMENFASSUNG
....................................................................................................
67
4.12
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
......................................................
69
5
MASSNAHMEN
IM
RAHMEN
DES
ISMS
.......................................................
73
5.1
A.5
ORGANIZATIONAL
CONTROLS
-
ORGANISATORISCHES
MASSNAHMEN
.............................
74
5.1.1
A.5.
1
INFORMATIONSSICHERHEITSRICHTLINIEN
...................................................
74
5.1.2
A.5.2
ROLLEN
UND
VERANTWORTLICHKEITEN
FUER
DIE
INFORMATIONSSICHERHEIT
...
76
5.1.3
A.5.3
AUFGABENTRENNUNG
...............................................................................
77
5.1.4
A.5.4
VERANTWORTUNG
DES
TOPMANAGEMENTS
.................................................
77
5.1.5
A.5.5
KONTAKT
ZU
BEHOERDEN
............................................................................
78
5.1.6
A.5.6
KONTAKT
ZU
SPEZIELLEN
INTERESSENGRUPPEN
...........................................
78
5.1.7
A.5.7
ERKENNTNISSE
ZUR
BEDROHUNGSLAGE
......................................................
79
5.1.8
A.5.8
INFORMATIONSSICHERHEIT
IM
PROJEKTMANAGEMENT
................................
79
5.1.9
A.5.9
INVENTAR
DER
INFORMATIONSWERTE
UND
ANDERER
DAMIT
VERBUNDENER
ASSETS
...............................................................................................
80
5.1.10
A.5.
10
ZULAESSIGE
NUTZUNG
VON
INFORMATIONEN
UND
ANDEREN
DAMIT
VER
BUNDENEN
ASSETS
.............................................................................
80
5.1.11
A.5.
11
RUECKGABE
VON
ASSETS
.........................................................................
81
5.1.12
A.5.
12
KLASSIFIZIERUNG
VON
INFORMATIONEN
.................................................
81
5.1.13
A.5.
13
KENNZEICHNUNG
VON
INFORMATIONEN
................................................
82
5.1.14
A.5.
14
UEBERTRAGUNG
ODER
TRANSPORT
VON
INFORMATIONEN
...........................
83
5.1.15
A.5.
15
ZUGANGSSTEUERUNG
............................................................................
83
5.1.16
A.5.
16
IDENTITAETSMANAGEMENT
.....................................................................
84
5.1.17
A.5.17
AUTHENTISIERUNGSINFORMATIONEN
......................................................
85
5.1.18
A.5.
18
ZUGANGSBERECHTIGUNGEN
..................................................................
86
5.1.19
A.5.
19
INFORMATIONSSICHERHEIT
IN
LIEFERANTENBEZIEHUNGEN
......................
86
5.1.20
A.5.20
BERUECKSICHTIGUNG
DER
INFORMATIONSSICHERHEIT
IN
VEREINBARUNGEN
MIT
LIEFERANTEN
...............................................................................
87
5.1.21
A.5.2
1
MANAGEMENT
DER
INFORMATIONSSICHERHEIT
IN
DER
IKT-LIEFERKETTE
...
87
5.1.22
A.5.22
UEBERWACHUNG,
UEBERPRUEFUNG
UND
MANAGEMENT
VON
AENDERUNGEN
DER
DIENSTLEISTUNGEN
VON
LIEFERANTEN
...........................................
88
5.1.23
A.5.23
INFORMATIONSSICHERHEIT
BEI
DER
VERWENDUNG
VON
CLOUDDIENSTEN
..
89
5.1.24
A.5.24
PLANUNG
UND
VORBEREITUNG
DES
MANAGEMENTS
VON
INFORMATIONS
SICHERHEITSVORFAELLEN
........................................................................
89
5.1.25
A.5.25
BEURTEILUNG
UND
ENTSCHEIDUNG
UEBER
INFORMATIONSSICHERHEITSER
EIGNISSE
..........................................................................................................
92
5.1.26
A.5.26
REAKTION
AUF
INFORMATIONSSICHERHEITSVORFAELLE
...............................
92
5.1.27
A.5.27
LERNEN
AUS
INFORMATIONSSICHERHEITSVORFAELLEN
................................
93
5.1.28
A.5.28
SAMMELN
VON
BEWEISEN
...................................................................
93
5.1.29
A.5.29
INFORMATIONSSICHERHEIT
BEI
BETRIEBSUNTERBRECHUNGEN
.................
94
5.1.30
A.5.30
IKT-BEZOGENE
VORKEHRUNGEN
ZUM
ERHALT
DER
GESCHAEFTSKONTINUITAET
94
5.1.31
A.5.3
1
GESETZLICHE,
BEHOERDLICHE
UND
VERTRAGLICHE
ANFORDERUNGEN
..........
95
5.1.32
A.5.32
RECHTE
AN
GEISTIGEM
EIGENTUM
........................................................
96
5.1.33
A.5.33
SCHUTZ
VON
AUFZEICHNUNGEN
............................................................
96
5.1.34
A.5.34
PRIVATSPHAERE
UND
SCHUTZ
PERSONENBEZOGENER
DATEN
....................
97
5.1.35
A.5.35
UNABHAENGIGE
UEBERPRUEFUNG
DER
INFORMATIONSSICHERHEIT
..............
97
5.1.36
A.5.36
KONFORMITAET
MIT
RICHTLINIEN,
REGELN
UND
STANDARDS
FUER
DIE
INFOR
MATIONSSICHERHEIT
.........................................................................................
98
5.1.37
A.5.37
DOKUMENTIERTE
BETRIEBSVERFAHREN
....................................................
98
5.2
A.6
PEOPLE
CONTROLS
-
MASSNAHMEN
IN
VERBINDUNG
MIT
MENSCHEN
........................
99
5.2.1
A.6.
1
SCREENING
..............................................................................................
99
5.2.2
A.6.2
VERTRAGSBEDINGUNGEN
FUER
DIE
BESCHAEFTIGUNG
.......................................
100
5.2.3
A.6.3
SENSIBILISIERUNG,
AUSBILDUNG
UND
SCHULUNG
FUER
INFORMATIONS
SICHERHEIT
101
5.2.4
A.6.4
DISZIPLINARVERFAHREN
............................................................................
102
5.2.5
A.6.5
VERANTWORTLICHKEITEN
NACH
BEENDIGUNG
ODER
WECHSEL
DES
BESCHAEF
TIGUNGSVERHAELTNISSES
.....................................................................................
102
5.2.6
A.6.6
VERTRAULICHKEITS
ODER
GEHEIMHALTUNGSVEREINBARUNGEN
.................
103
5.2.7
A.6.7
REMOTE-ARBEITEN
................................................................................
104
5.2.8
A.
6.8
MELDUNG
VON
INFORMATIONSSICHERHEITSEREIGNISSEN
..........................
105
5.3
A.7
PHYSICAL
CONTROLS
-
PHYSISCHE
MASSNAHMEN
......................................................
106
5.3.1
A.7.
1
PHYSISCHE
SICHERHEITSPERIMETER
........................................................
106
5.3.2
A.7.2
PHYSISCHER
ZUTRITT
................................................................................
108
5.3.3
A.7.3
SICHERUNG
VON
BUEROS,
RAEUMLICHKEITEN
UND
EINRICHTUNGEN
.............
109
5.3.4
A.7.4
UEBERWACHUNG
DER
PHYSISCHEN
SICHERHEIT
.........................................
110
5.3.5
A.7.5
SCHUTZ
VOR
PHYSISCHEN
UND
UMGEBUNGSBEDINGTEN
GEFAEHRDUNGEN
..
110
5.3.6
A.7.6
ARBEITEN
IN
SICHERHEITSZONEN
............................................................
111
5.3.7
A.7.7
AUFGERAEUMTER
SCHREIBTISCH
UND
GERAETESPERRE
..................................
112
5.3.8
A.7.8
PLATZIERUNG
UND
SCHUTZ
VON
BETRIEBSMITTELN
...................................
112
5.3.9
A.7.9
SICHERHEIT
VON
ASSETS
AUSSERHALB
DER
STANDORTE
DER
ORGANISATION
...
113
5.3.10
A.7.
10
SPEICHERMEDIEN
................................................................................
114
5.3.11
A.7.
11
UNTERSTUETZENDE
VERSORGUNGSEINRICHTUNGEN
...................................
115
5.3.12
A.7.
12
SICHERHEIT
DER
VERKABELUNG
..............................................................
116
5.3.13
A.7.13
WARTUNG
VON
BETRIEBSMITTELN
...........................................................
116
5.3.14
A.7.
14
SICHERE
ENTSORGUNG
ODER
WIEDERVERWENDUNG
VON
BETRIEBSMITTELN
117
5.4
A.8
TECHNOLOGICAL
CONTROLS
-
TECHNISCHE
MASSNAHMEN
..........................................
118
5.4.1
A.8.
1
ANWENDER-ENDGERAETE
.........................................................................
118
5.4.2
A.8.2
PRIVILEGIERTE
ZUGANGSBERECHTIGUNGEN
...............................................
118
5.4.3
A.8.3
EINSCHRAENKUNG
DES
ZUGANGS
ZU
INFORMATIONEN
...............................
119
5.4.4
A.8.4
ZUGANG
ZU
SOURCE
CODE
.......................................................................
120
5.4.5
A.8.5
SICHERE
AUTHENTISIERUNG
.......................................................................
120
5.4.6
A.8.
6
KAPAZITAETSMANAGEMENT
.......................................................................
121
5.4.7
A.8.
7
SCHUTZ
VOR
SCHADSOFTWARE
....................................................................
121
5.4.8
A.8.8
MANAGEMENT
TECHNISCHER
SCHWACHSTELLEN
........................................
122
5.4.9
A.8.9
KONFIGURATIONSMANAGEMENT
...............................................................
123
5.4.10
A.8.10
LOESCHUNG
VON
INFORMATIONEN
..........................................................
123
5.4.11
A.8.
11
DATENMASKIERUNG
.............................................................................
124
5.4.12
A.8.
12
VERMEIDUNG
VON
DATENABFLUSS
........................................................
124
5.4.13
A.8.
13
DATENSICHERUNG
................................................................................
125
5.4.14
A.8.
14
REDUNDANZ
INFORMATIONSVERARBEITENDER
SYSTEME
.........................
126
5.4.15
A.8.
15
PROTOKOLLIERUNG
................................................................................
126
5.4.16
A.8.
16
UEBERWACHUNGSAKTIVITAETEN
...............................................................
127
5.4.17
A.8.
17
UHRENSYNCHRONISATION
.....................................................................
128
5.4.18
A.8.18
VERWENDUNG
VON
PRIVILEGIERTEN
DIENSTPROGRAMMEN
......................
128
5.4.19
A.8.
19
INSTALLATION
VON
SOFTWARE
AUF
OPERATIVEN
SYSTEMEN
.......................
129
5.4.20
A.8.20
NETZSICHERHEIT
...................................................................................
130
5.4.21
A.8.2
1
SICHERHEIT
VON
NETZDIENSTEN
...........................................................
130
5.4.22
A.8.22
TRENNUNG
VON
NETZEN
......................................................................
131
5.4.23
A.8.23
WEBFILTERUNG
.....................................................................................
131
5.4.24
A.8.24
EINSATZ
VON
KRYPTOGRAPHIE
...............................................................
132
5.4.25
A.8.25
LEBENSZYKLUS
DER
SICHEREN
ENTWICKLUNG
.........................................
133
5.4.26
A.8.26
ANFORDERUNGEN
AN
DIE
SICHERHEIT
VON
ANWENDUNGEN
....................
133
5.4.27
A.8.27
SICHERE
SYSTEMARCHITEKTUR
UND
ENTWICKLUNGSGRUNDSAETZE
.............
134
5.4.28
A.8.28
SICHERE
PROGRAMMIERUNG
.................................................................
135
5.4.29
A.8.29
SICHERHEITSTESTS
IN
ENTWICKLUNG
UND
ABNAHME
..............................
135
5.4.30
A.8.30
AUSGELAGERTE
ENTWICKLUNG
...............................................................
136
5.4.31
A.8.3
1
TRENNUNG
VON
ENTWICKLUNGS-,
TEST
UND
PRODUKTIVUMGEBUNGEN
..
136
5.4.32
A.8.32
CHANGE
MANAGEMENT
........................................................................
137
5.4.33
A.8.33
TESTDATEN
...........................................................................................
138
5.4.34
A.8.34
SCHUTZ
VON
INFORMATIONSSYSTEMEN
WAEHREND
AUDITS
......................
138
5.5
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
......................................................
139
6
VERWANDTE
STANDARDS
UND
RAHMENWERKE
............................................
143
6.1
STANDARDS
UND
RAHMENWERKE
FUER
IT
UND
INFORMATIONSSICHERHEIT
........................
143
6.1.1
IT-GRUNDSCHUTZ-KOMPENDIUM
...................................................................
143
6.1.2
BSI-STANDARDS
...............................................................................................
144
6.1.3
CISIS12
..........................................................................................................
145
6.1.4
CYBERSECURITY
FRAMEWORK
...........................................................................
146
6.1.5
ISO/IEC
15408
...............................................................................................
146
6.1.6
VDA
ISA
(TISAX)
...........................................................................................
147
6.2
STANDARDS
UND
RAHMENWERKE
FUER
QUALITAETSMANAGEMENT,
AUDITIERUNG
UND
ZERTIFIZIERUNG
..............................................................................................................
149
6.2.1
ISO
9000
.........................................................................................................
149
6.2.2
ISO
19011........................................................................................................
150
6.2.3
ISO/IEC
17020
...............................................................................................
150
6.3
STANDARDS
UND
RAHMENWERKE
FUER
GOVERNANCE
UND
MANAGEMENT
IN
DER
IT
..........
151
6.3.1
ITIL
..................................................................................................................
151
6.3.2
ISO/IEC
20000
...............................................................................................
152
6.3.3
FITSM
...............................................................................................................
153
6.4
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
......................................................
154
7
ZERTIFIZIERUNGSMOEGLICHKEITEN
NACH
ISO/IEC
27000
...........................
157
7.1
ISMS-ZERTIFIZIERUNG
NACH
ISO/IEC
27001
................................................................
157
7.1.1
GRUNDLAGEN
DER
ZERTIFIZIERUNG
VON
MANAGEMENTSYSTEMEN
......................
157
7.1.2
TYPISCHER
ABLAUF
EINER
ZERTIFIZIERUNG
..........................................................
159
7.1.3
AUDITUMFANG
..................................................................................................
161
7.1.4
AKZEPTANZ
UND
GUELTIGKEIT
DES
ZERTIFIKATS
...................................................
161
7.1.5
AUFWAENDE
UND
KOSTEN
FUER
ZERTIFIZIERUNGEN
.................................................
161
7.2
PERSONENQUALIFIZIERUNG
AUF
BASIS
VON
ISO/IEC
27000
.............................................
162
7.2.1
PROGRAMME
ZUR
AUSBILDUNG
UND
ZERTIFIZIERUNG
VON
PERSONAL
..................
162
7.2.2
ERLANGEN
EINES
FOUNDATION-ZERTIFIKATS
........................................................
165
7.3
ZUSAMMENFASSUNG
...................................................................................................
167
7.4
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.....................................................
167
A
BEGRIFFSBILDUNG
NACH
ISO/IEC
27000
..................................................
169
B
ABDRUCK
DER
DIN
ISO/IEC
27001
..........................................................
187
B.1
ISO/IEC
27001:2017
.................................................................................................
189
B.2
ISO/IEC
27001:2017,
ANHANGA
...............................................................................
209
B.3
ISO/IEC
27001:2022,
ANHANGA
...............................................................................
224
B.4
VERGLEICH:
ANHANG
A
:2022
VS.
:2017
........................................................................
233
C
PRUEFUNGSFRAGEN
MIT
ANTWORTEN
ZUR
ISO/IEC
27001
FOUNDATION
......
237
C.
1
ANTWORTEN
AUF
DIE
PRUEFUNGSFRAGEN
ZU
DEN
EINZELNEN
BUCHKAPITELN
.....................
237
C.2
EIN
BEISPIELHAFTER
PRUEFUNGSFRAGEBOGEN
ZUR
ISO/IEC
27001
-FOUNDATION-PRUEFUNG
244
C.3
ANTWORTEN
AUF
DEN
PRUEFUNGSFRAGEBOGEN
ZUR
ISO/IEC
27001
-FOUNDATION-PRUEFUNG
255
LITERATURVERZEICHNIS
.......................................................................................
261
INDEX
.................................................................................................................
265
|
adam_txt |
INHALTSVERZEICHNIS
VORWORT
.
XI
1
EINFUEHRUNG
UND
BASISWISSEN
.
1
1.1
WORUM
GEHT
ES
IN
ISO/IEC
27001?.
1
1.2
BEGRIFFSBILDUNG
.
2
1.2.1
INFORMATIONEN
.
2
1.2.2
INFORMATIONSSICHERHEIT
.
2
1.2.3
SICHERHEITSANFORDERUNGEN
UND
SCHUTZZIELE
.
3
1.3
IT-SICHERHEITSGESETZ
&
KRITIS
.
6
1.3.1
WAS
IST
YYKRITIS
"
?
.
7
1.3.2
WER
IST
IN
DEUTSCHLAND
VON
KRITIS
BETROFFEN?
.
7
1.3.3
KRITIS-ANFORDERUNGEN
-
INFORMATIONSSICHERHEIT
NACH
DEM
YYSTAND
DER
TECHNIK
"
.
8
1.4
DATENSCHUTZ-GRUNDVERORDNUNG
.
9
1.5
UEBERBLICK
UEBER
DIE
FOLGENDEN
KAPITEL
.
10
1.6
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.
10
2
DIE
STANDARDFAMILIE
ISO/IEC
27000
IM
UEBERBLICK
.
13
2.1
WARUM
STANDARDISIERUNG?
.
13
2.2
GRUNDLAGEN
DER
ISO/IEC
27000
.
14
2.3
NORMATIVE
VS.
INFORMATIVE
STANDARDS
.
14
2.4
DIE
STANDARDS
DER
ISMS-FAMILIE
UND
IHRE
ZUSAMMENHAENGE
.
15
2.4.1
ISO/IEC
27000:
GRUNDLAGEN
UND
UEBERBLICK
UEBER
DIE
STANDARDFAMILIE
.
16
2.4.2
NORMATIVE
ANFORDERUNGEN
.
16
2.4.3
ALLGEMEINE
LEITFAEDEN
.
17
2.4.4
SEKTOR-UND
MASSNAHMENSPEZIFISCHE
LEITFAEDEN
.
19
2.5
ZUSAMMENFASSUNG
.
21
2.6
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.
21
3
GRUNDLAGEN
VON
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEMEN
.
23
3.1
DAS
ISMS
UND
SEINE
BESTANDTEILE
.
23
3.1.1
(INFORMATIONS-)
WERTE
.
24
3.1.2
RICHTLINIEN,
PROZESSE
UND
VERFAHREN
.
24
3.1.3
DOKUMENTE
UND
AUFZEICHNUNGEN
.
25
3.1.4
ZUWEISUNG
VON
VERANTWORTLICHKEITEN
.
26
3.1.5
MASSNAHMEN
.
27
3.2
WAS
BEDEUTET
PROZESSORIENTIERUNG?
.
28
3.3
DIE
PDCA-METHODIK:
PLAN-DO-CHECK-ACT
.
29
3.3.1
PLANUNG
(PLAN)
.
30
3.3.2
UMSETZUNG
(DO)
.
31
3.3.3
UEBERPRUEFUNG
(CHECK)
.
31
3.3.4
VERBESSERUNG
(ACT)
.
32
3.4
ZUSAMMENFASSUNG
.
32
3.5
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.
33
4
ISO/IEC
27001
-
SPEZIFIKATIONEN
UND
MINDESTANFORDERUNGEN
.
35
4
.0
EINLEITUNG
.
37
4
.0.1
ALLGEMEINES
.
37
4
.0.2
KOMPATIBILITAET
MIT
ANDEREN
NORMEN
FUER
MANAGEMENTSYSTEME
.
38
4.1
ANWENDUNGSBEREICH
.
38
4.2
NORMATIVE
VERWEISUNGEN
.
39
4.3
BEGRIFFE
.
39
4.4
KONTEXT
DER
ORGANISATION
.
40
4.4.1
VERSTEHEN
DER
ORGANISATION
UND
IHRES
KONTEXTES
.
40
4.4.2
VERSTEHEN
DER
ERFORDERNISSE
UND
ERWARTUNGEN
INTERESSIERTER
PARTEIEN
.
41
4.4.3
FESTLEGEN
DES
ANWENDUNGSBEREICHS
DES
INFORMATIONSSICHERHEITSMANA
GEMENTSYSTEMS
.
42
4.4.4
INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
.
43
4.5
FUEHRUNG
.
43
4.5.1
FUEHRUNGUNDVERPFLICHTUNG
.
43
4.5.2
POLITIK
.
44
4.5.3
ROLLEN,
VERANTWORTLICHKEITEN
UND
BEFUGNISSE
IN
DER
ORGANISATION
.
45
4.6
PLANUNG
.
46
4.6.1
MASSNAHMEN
ZUM
UMGANG
MIT
RISIKEN
UND
CHANCEN
.
47
4.6.2
INFORMATIONSSICHERHEITSZIELE
UND
PLANUNG
ZU
DEREN
ERREICHUNG
.
53
4.7
UNTERSTUETZUNG
.
54
4.7.1
RESSOURCEN
.
54
4.7.2
KOMPETENZ
.
54
4.7.3
BEWUSSTSEIN
.
55
4.7.4
KOMMUNIKATION
.
55
4.7.5
DOKUMENTIERTEINFORMATION
.
56
4.8
BETRIEB
.
58
4.8.1
BETRIEBLICHE
PLANUNG
UND
STEUERUNG
.
58
4.8.2
INFORMATIONSSICHERHEITSRISIKOBEURTEILUNG
.
59
4.8.3
INFORMATIONSSICHERHEITSRISIKOBEHANDLUNG
.
60
4.9
BEWERTUNG
DER
LEISTUNG
.
60
4.9.1
UEBERWACHUNG,
MESSUNG,
ANALYSE
UND
BEWERTUNG
.
60
4.9.2
INTERNES
AUDIT
.
63
4.9.3
MANAGEMENTBEWERTUNG
.
65
4.10
VERBESSERUNG
.
66
4.10.1
NICHTKONFORMITAET
UND
KORREKTURMASSNAHMEN
.
66
4.10.2
FORTLAUFENDE
VERBESSERUNG
.
67
4.11
ZUSAMMENFASSUNG
.
67
4.12
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.
69
5
MASSNAHMEN
IM
RAHMEN
DES
ISMS
.
73
5.1
A.5
ORGANIZATIONAL
CONTROLS
-
ORGANISATORISCHES
MASSNAHMEN
.
74
5.1.1
A.5.
1
INFORMATIONSSICHERHEITSRICHTLINIEN
.
74
5.1.2
A.5.2
ROLLEN
UND
VERANTWORTLICHKEITEN
FUER
DIE
INFORMATIONSSICHERHEIT
.
76
5.1.3
A.5.3
AUFGABENTRENNUNG
.
77
5.1.4
A.5.4
VERANTWORTUNG
DES
TOPMANAGEMENTS
.
77
5.1.5
A.5.5
KONTAKT
ZU
BEHOERDEN
.
78
5.1.6
A.5.6
KONTAKT
ZU
SPEZIELLEN
INTERESSENGRUPPEN
.
78
5.1.7
A.5.7
ERKENNTNISSE
ZUR
BEDROHUNGSLAGE
.
79
5.1.8
A.5.8
INFORMATIONSSICHERHEIT
IM
PROJEKTMANAGEMENT
.
79
5.1.9
A.5.9
INVENTAR
DER
INFORMATIONSWERTE
UND
ANDERER
DAMIT
VERBUNDENER
ASSETS
.
80
5.1.10
A.5.
10
ZULAESSIGE
NUTZUNG
VON
INFORMATIONEN
UND
ANDEREN
DAMIT
VER
BUNDENEN
ASSETS
.
80
5.1.11
A.5.
11
RUECKGABE
VON
ASSETS
.
81
5.1.12
A.5.
12
KLASSIFIZIERUNG
VON
INFORMATIONEN
.
81
5.1.13
A.5.
13
KENNZEICHNUNG
VON
INFORMATIONEN
.
82
5.1.14
A.5.
14
UEBERTRAGUNG
ODER
TRANSPORT
VON
INFORMATIONEN
.
83
5.1.15
A.5.
15
ZUGANGSSTEUERUNG
.
83
5.1.16
A.5.
16
IDENTITAETSMANAGEMENT
.
84
5.1.17
A.5.17
AUTHENTISIERUNGSINFORMATIONEN
.
85
5.1.18
A.5.
18
ZUGANGSBERECHTIGUNGEN
.
86
5.1.19
A.5.
19
INFORMATIONSSICHERHEIT
IN
LIEFERANTENBEZIEHUNGEN
.
86
5.1.20
A.5.20
BERUECKSICHTIGUNG
DER
INFORMATIONSSICHERHEIT
IN
VEREINBARUNGEN
MIT
LIEFERANTEN
.
87
5.1.21
A.5.2
1
MANAGEMENT
DER
INFORMATIONSSICHERHEIT
IN
DER
IKT-LIEFERKETTE
.
87
5.1.22
A.5.22
UEBERWACHUNG,
UEBERPRUEFUNG
UND
MANAGEMENT
VON
AENDERUNGEN
DER
DIENSTLEISTUNGEN
VON
LIEFERANTEN
.
88
5.1.23
A.5.23
INFORMATIONSSICHERHEIT
BEI
DER
VERWENDUNG
VON
CLOUDDIENSTEN
.
89
5.1.24
A.5.24
PLANUNG
UND
VORBEREITUNG
DES
MANAGEMENTS
VON
INFORMATIONS
SICHERHEITSVORFAELLEN
.
89
5.1.25
A.5.25
BEURTEILUNG
UND
ENTSCHEIDUNG
UEBER
INFORMATIONSSICHERHEITSER
EIGNISSE
.
92
5.1.26
A.5.26
REAKTION
AUF
INFORMATIONSSICHERHEITSVORFAELLE
.
92
5.1.27
A.5.27
LERNEN
AUS
INFORMATIONSSICHERHEITSVORFAELLEN
.
93
5.1.28
A.5.28
SAMMELN
VON
BEWEISEN
.
93
5.1.29
A.5.29
INFORMATIONSSICHERHEIT
BEI
BETRIEBSUNTERBRECHUNGEN
.
94
5.1.30
A.5.30
IKT-BEZOGENE
VORKEHRUNGEN
ZUM
ERHALT
DER
GESCHAEFTSKONTINUITAET
94
5.1.31
A.5.3
1
GESETZLICHE,
BEHOERDLICHE
UND
VERTRAGLICHE
ANFORDERUNGEN
.
95
5.1.32
A.5.32
RECHTE
AN
GEISTIGEM
EIGENTUM
.
96
5.1.33
A.5.33
SCHUTZ
VON
AUFZEICHNUNGEN
.
96
5.1.34
A.5.34
PRIVATSPHAERE
UND
SCHUTZ
PERSONENBEZOGENER
DATEN
.
97
5.1.35
A.5.35
UNABHAENGIGE
UEBERPRUEFUNG
DER
INFORMATIONSSICHERHEIT
.
97
5.1.36
A.5.36
KONFORMITAET
MIT
RICHTLINIEN,
REGELN
UND
STANDARDS
FUER
DIE
INFOR
MATIONSSICHERHEIT
.
98
5.1.37
A.5.37
DOKUMENTIERTE
BETRIEBSVERFAHREN
.
98
5.2
A.6
PEOPLE
CONTROLS
-
MASSNAHMEN
IN
VERBINDUNG
MIT
MENSCHEN
.
99
5.2.1
A.6.
1
SCREENING
.
99
5.2.2
A.6.2
VERTRAGSBEDINGUNGEN
FUER
DIE
BESCHAEFTIGUNG
.
100
5.2.3
A.6.3
SENSIBILISIERUNG,
AUSBILDUNG
UND
SCHULUNG
FUER
INFORMATIONS
SICHERHEIT
101
5.2.4
A.6.4
DISZIPLINARVERFAHREN
.
102
5.2.5
A.6.5
VERANTWORTLICHKEITEN
NACH
BEENDIGUNG
ODER
WECHSEL
DES
BESCHAEF
TIGUNGSVERHAELTNISSES
.
102
5.2.6
A.6.6
VERTRAULICHKEITS
ODER
GEHEIMHALTUNGSVEREINBARUNGEN
.
103
5.2.7
A.6.7
REMOTE-ARBEITEN
.
104
5.2.8
A.
6.8
MELDUNG
VON
INFORMATIONSSICHERHEITSEREIGNISSEN
.
105
5.3
A.7
PHYSICAL
CONTROLS
-
PHYSISCHE
MASSNAHMEN
.
106
5.3.1
A.7.
1
PHYSISCHE
SICHERHEITSPERIMETER
.
106
5.3.2
A.7.2
PHYSISCHER
ZUTRITT
.
108
5.3.3
A.7.3
SICHERUNG
VON
BUEROS,
RAEUMLICHKEITEN
UND
EINRICHTUNGEN
.
109
5.3.4
A.7.4
UEBERWACHUNG
DER
PHYSISCHEN
SICHERHEIT
.
110
5.3.5
A.7.5
SCHUTZ
VOR
PHYSISCHEN
UND
UMGEBUNGSBEDINGTEN
GEFAEHRDUNGEN
.
110
5.3.6
A.7.6
ARBEITEN
IN
SICHERHEITSZONEN
.
111
5.3.7
A.7.7
AUFGERAEUMTER
SCHREIBTISCH
UND
GERAETESPERRE
.
112
5.3.8
A.7.8
PLATZIERUNG
UND
SCHUTZ
VON
BETRIEBSMITTELN
.
112
5.3.9
A.7.9
SICHERHEIT
VON
ASSETS
AUSSERHALB
DER
STANDORTE
DER
ORGANISATION
.
113
5.3.10
A.7.
10
SPEICHERMEDIEN
.
114
5.3.11
A.7.
11
UNTERSTUETZENDE
VERSORGUNGSEINRICHTUNGEN
.
115
5.3.12
A.7.
12
SICHERHEIT
DER
VERKABELUNG
.
116
5.3.13
A.7.13
WARTUNG
VON
BETRIEBSMITTELN
.
116
5.3.14
A.7.
14
SICHERE
ENTSORGUNG
ODER
WIEDERVERWENDUNG
VON
BETRIEBSMITTELN
117
5.4
A.8
TECHNOLOGICAL
CONTROLS
-
TECHNISCHE
MASSNAHMEN
.
118
5.4.1
A.8.
1
ANWENDER-ENDGERAETE
.
118
5.4.2
A.8.2
PRIVILEGIERTE
ZUGANGSBERECHTIGUNGEN
.
118
5.4.3
A.8.3
EINSCHRAENKUNG
DES
ZUGANGS
ZU
INFORMATIONEN
.
119
5.4.4
A.8.4
ZUGANG
ZU
SOURCE
CODE
.
120
5.4.5
A.8.5
SICHERE
AUTHENTISIERUNG
.
120
5.4.6
A.8.
6
KAPAZITAETSMANAGEMENT
.
121
5.4.7
A.8.
7
SCHUTZ
VOR
SCHADSOFTWARE
.
121
5.4.8
A.8.8
MANAGEMENT
TECHNISCHER
SCHWACHSTELLEN
.
122
5.4.9
A.8.9
KONFIGURATIONSMANAGEMENT
.
123
5.4.10
A.8.10
LOESCHUNG
VON
INFORMATIONEN
.
123
5.4.11
A.8.
11
DATENMASKIERUNG
.
124
5.4.12
A.8.
12
VERMEIDUNG
VON
DATENABFLUSS
.
124
5.4.13
A.8.
13
DATENSICHERUNG
.
125
5.4.14
A.8.
14
REDUNDANZ
INFORMATIONSVERARBEITENDER
SYSTEME
.
126
5.4.15
A.8.
15
PROTOKOLLIERUNG
.
126
5.4.16
A.8.
16
UEBERWACHUNGSAKTIVITAETEN
.
127
5.4.17
A.8.
17
UHRENSYNCHRONISATION
.
128
5.4.18
A.8.18
VERWENDUNG
VON
PRIVILEGIERTEN
DIENSTPROGRAMMEN
.
128
5.4.19
A.8.
19
INSTALLATION
VON
SOFTWARE
AUF
OPERATIVEN
SYSTEMEN
.
129
5.4.20
A.8.20
NETZSICHERHEIT
.
130
5.4.21
A.8.2
1
SICHERHEIT
VON
NETZDIENSTEN
.
130
5.4.22
A.8.22
TRENNUNG
VON
NETZEN
.
131
5.4.23
A.8.23
WEBFILTERUNG
.
131
5.4.24
A.8.24
EINSATZ
VON
KRYPTOGRAPHIE
.
132
5.4.25
A.8.25
LEBENSZYKLUS
DER
SICHEREN
ENTWICKLUNG
.
133
5.4.26
A.8.26
ANFORDERUNGEN
AN
DIE
SICHERHEIT
VON
ANWENDUNGEN
.
133
5.4.27
A.8.27
SICHERE
SYSTEMARCHITEKTUR
UND
ENTWICKLUNGSGRUNDSAETZE
.
134
5.4.28
A.8.28
SICHERE
PROGRAMMIERUNG
.
135
5.4.29
A.8.29
SICHERHEITSTESTS
IN
ENTWICKLUNG
UND
ABNAHME
.
135
5.4.30
A.8.30
AUSGELAGERTE
ENTWICKLUNG
.
136
5.4.31
A.8.3
1
TRENNUNG
VON
ENTWICKLUNGS-,
TEST
UND
PRODUKTIVUMGEBUNGEN
.
136
5.4.32
A.8.32
CHANGE
MANAGEMENT
.
137
5.4.33
A.8.33
TESTDATEN
.
138
5.4.34
A.8.34
SCHUTZ
VON
INFORMATIONSSYSTEMEN
WAEHREND
AUDITS
.
138
5.5
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.
139
6
VERWANDTE
STANDARDS
UND
RAHMENWERKE
.
143
6.1
STANDARDS
UND
RAHMENWERKE
FUER
IT
UND
INFORMATIONSSICHERHEIT
.
143
6.1.1
IT-GRUNDSCHUTZ-KOMPENDIUM
.
143
6.1.2
BSI-STANDARDS
.
144
6.1.3
CISIS12
.
145
6.1.4
CYBERSECURITY
FRAMEWORK
.
146
6.1.5
ISO/IEC
15408
.
146
6.1.6
VDA
ISA
(TISAX)
.
147
6.2
STANDARDS
UND
RAHMENWERKE
FUER
QUALITAETSMANAGEMENT,
AUDITIERUNG
UND
ZERTIFIZIERUNG
.
149
6.2.1
ISO
9000
.
149
6.2.2
ISO
19011.
150
6.2.3
ISO/IEC
17020
.
150
6.3
STANDARDS
UND
RAHMENWERKE
FUER
GOVERNANCE
UND
MANAGEMENT
IN
DER
IT
.
151
6.3.1
ITIL
.
151
6.3.2
ISO/IEC
20000
.
152
6.3.3
FITSM
.
153
6.4
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.
154
7
ZERTIFIZIERUNGSMOEGLICHKEITEN
NACH
ISO/IEC
27000
.
157
7.1
ISMS-ZERTIFIZIERUNG
NACH
ISO/IEC
27001
.
157
7.1.1
GRUNDLAGEN
DER
ZERTIFIZIERUNG
VON
MANAGEMENTSYSTEMEN
.
157
7.1.2
TYPISCHER
ABLAUF
EINER
ZERTIFIZIERUNG
.
159
7.1.3
AUDITUMFANG
.
161
7.1.4
AKZEPTANZ
UND
GUELTIGKEIT
DES
ZERTIFIKATS
.
161
7.1.5
AUFWAENDE
UND
KOSTEN
FUER
ZERTIFIZIERUNGEN
.
161
7.2
PERSONENQUALIFIZIERUNG
AUF
BASIS
VON
ISO/IEC
27000
.
162
7.2.1
PROGRAMME
ZUR
AUSBILDUNG
UND
ZERTIFIZIERUNG
VON
PERSONAL
.
162
7.2.2
ERLANGEN
EINES
FOUNDATION-ZERTIFIKATS
.
165
7.3
ZUSAMMENFASSUNG
.
167
7.4
BEISPIELE
FUER
PRUEFUNGSFRAGEN
ZU
DIESEM
KAPITEL
.
167
A
BEGRIFFSBILDUNG
NACH
ISO/IEC
27000
.
169
B
ABDRUCK
DER
DIN
ISO/IEC
27001
.
187
B.1
ISO/IEC
27001:2017
.
189
B.2
ISO/IEC
27001:2017,
ANHANGA
.
209
B.3
ISO/IEC
27001:2022,
ANHANGA
.
224
B.4
VERGLEICH:
ANHANG
A
:2022
VS.
:2017
.
233
C
PRUEFUNGSFRAGEN
MIT
ANTWORTEN
ZUR
ISO/IEC
27001
FOUNDATION
.
237
C.
1
ANTWORTEN
AUF
DIE
PRUEFUNGSFRAGEN
ZU
DEN
EINZELNEN
BUCHKAPITELN
.
237
C.2
EIN
BEISPIELHAFTER
PRUEFUNGSFRAGEBOGEN
ZUR
ISO/IEC
27001
-FOUNDATION-PRUEFUNG
244
C.3
ANTWORTEN
AUF
DEN
PRUEFUNGSFRAGEBOGEN
ZUR
ISO/IEC
27001
-FOUNDATION-PRUEFUNG
255
LITERATURVERZEICHNIS
.
261
INDEX
.
265 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas 1980- |
author_GND | (DE-588)1018614605 (DE-588)137191480 (DE-588)13333936X (DE-588)1206214767 (DE-588)123945658 (DE-588)137182082 |
author_facet | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas 1980- |
author_role | aut aut aut aut aut aut |
author_sort | Brenner, Michael |
author_variant | m b mb f n g fn fng w h wh s m sm h r hr t s ts |
building | Verbundindex |
bvnumber | BV048504681 |
classification_rvk | ST 277 ST 276 QP 345 |
classification_tum | DAT 060 DAT 050 DAT 460 |
ctrlnum | (OCoLC)1349534711 (DE-599)DNB1257251317 |
dewey-full | 005.80218 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.80218 |
dewey-search | 005.80218 |
dewey-sort | 15.80218 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 4., überarbeitete Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02934nam a22007338c 4500</leader><controlfield tag="001">BV048504681</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230714 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">221010s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1257251317</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446473959</subfield><subfield code="c">EUR 69.99 (DE)</subfield><subfield code="9">978-3-446-47395-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446473955</subfield><subfield code="9">3-446-47395-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446473959</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1349534711</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1257251317</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-Ef29</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.80218</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Brenner, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1018614605</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxisbuch ISO/IEC 27001</subfield><subfield code="b">Management der Informationssicherheit und Vorbereitung auf die Zertifizierung</subfield><subfield code="c">Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 271 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: ISO/IEC 27001:2022</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Controls</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DSGVO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Foundation-Zertifizierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO/IEC 27000:2022</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO/IEC 27002</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO/IEC 27002:2017</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsgesetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">KRITIS</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITSICH: Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">INF2022</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">gentschen Felde, Nils</subfield><subfield code="d">1979-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)137191480</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hommel, Wolfgang</subfield><subfield code="d">1978-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13333936X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Metzger, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1206214767</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reiser, Helmut</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123945658</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schaaf, Thomas</subfield><subfield code="d">1980-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)137182082</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-446-47458-1</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-446-47615-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033881873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033881873</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20220511</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV048504681 |
illustrated | Illustrated |
index_date | 2024-07-03T20:45:38Z |
indexdate | 2024-07-10T09:39:57Z |
institution | BVB |
isbn | 9783446473959 3446473955 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033881873 |
oclc_num | 1349534711 |
open_access_boolean | |
owner | DE-860 DE-1050 DE-210 DE-634 DE-12 DE-29T DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-703 DE-523 DE-Ef29 |
owner_facet | DE-860 DE-1050 DE-210 DE-634 DE-12 DE-29T DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-703 DE-523 DE-Ef29 |
physical | XII, 271 Seiten Illustrationen, Diagramme |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Hanser |
record_format | marc |
spelling | Brenner, Michael Verfasser (DE-588)1018614605 aut Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf 4., überarbeitete Auflage München Hanser [2022] © 2022 XII, 271 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Auf dem Umschlag: ISO/IEC 27001:2022 ISO/IEC 27001 (DE-588)7602650-4 gnd rswk-swf Controls DSGVO Foundation-Zertifizierung Informationssicherheit ISO/IEC 27000:2022 ISO/IEC 27002 ISO/IEC 27002:2017 IT-Sicherheit IT-Sicherheitsgesetz KRITIS FBITSICH: Sicherheit INF2022 ISO/IEC 27001 (DE-588)7602650-4 u DE-604 gentschen Felde, Nils 1979- Verfasser (DE-588)137191480 aut Hommel, Wolfgang 1978- Verfasser (DE-588)13333936X aut Metzger, Stefan Verfasser (DE-588)1206214767 aut Reiser, Helmut 1967- Verfasser (DE-588)123945658 aut Schaaf, Thomas 1980- Verfasser (DE-588)137182082 aut Erscheint auch als Online-Ausgabe, PDF 978-3-446-47458-1 Erscheint auch als Online-Ausgabe, EPUB 978-3-446-47615-8 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033881873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20220511 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas 1980- Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung ISO/IEC 27001 (DE-588)7602650-4 gnd |
subject_GND | (DE-588)7602650-4 |
title | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_auth | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_exact_search | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_exact_search_txtP | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_full | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_fullStr | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_full_unstemmed | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_short | Praxisbuch ISO/IEC 27001 |
title_sort | praxisbuch iso iec 27001 management der informationssicherheit und vorbereitung auf die zertifizierung |
title_sub | Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
topic | ISO/IEC 27001 (DE-588)7602650-4 gnd |
topic_facet | ISO/IEC 27001 |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033881873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT brennermichael praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT gentschenfeldenils praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT hommelwolfgang praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT metzgerstefan praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT reiserhelmut praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT schaafthomas praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung |