Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 333952421 Buchausg. u.d.T.: ‡Klipper, Sebastian: Information Security Risk Management
ISBN 978-3-8348-1360-2
Name Klipper, Sebastian
T I T E L Information Security Risk Management
Zusatz zum Titel Risikomanagement mit ISO/IEC 27001, 27005 und 31010
Verlagsort Wiesbaden
Verlag Vieweg+Teubner Verlag / Springer Fachmedien Wiesbaden GmbH, Wiesbaden
Erscheinungsjahr 2011
2011
Umfang Online-Ressource (XVI, 234S. 31 Abb.. Mit 10 Tabellen und 14 Fallbeispielen, digital)
Reihe SpringerLink. Bücher
Notiz / Fußnoten Description based upon print version of record
Weiterer Inhalt 3.1 Überblick über den Risikomanagement-Prozess3.2 Festlegung des Kontexts; 3.3 Risiko-Assessment; 3.4 Risikobehandlung; 3.5 Risikoakzeptanz; 3.6 Risikokommunikation; 3.7 Risikoüberwachung/ -überprüfung; 3.8 Zusammenfassung; 4 ISO 27005 und BSI IT-Grundschutz; 4.1 Die Vorgehensweise nach IT-Grundschutz; 4.2 BSI-Standard 100-3; 4.3 Die IT-Grundschutz-Kataloge; 4.4 Zusammenfassung; 5 Risiko-Assessment; 5.1 Methodensteckbriefe; 5.2 Merkmale; 5.3 Gruppierungen; 5.4 Brainstorming; 5.5 Strukturierte und semistrukturierte Interviews; 5.6 Die Delphi-Methode; 5.7 Checklisten. 5.8 Vorläufige Sicherheitsanalyse (Preliminary Hazard Analysis PHA)5.9 HAZOP-Studie (HAZard and OPerability); 5.10 HACCP-Konzept (Hazard Analysis and Critical Control Points); 5.11 SWIFT-Technik (Structured "What if"); 5.12 Szenario-Analysen; 5.13 Business Impact Analysen (BIA); 5.14 Ursachenanalyse (Root Cause Analysis RCA); 5.15 Auswirkungsanalysen (FMEA und FMECA); 5.16 Fehler- und Ereignisbaumanalyse (FTA und ETA); 5.17 Ursache-Wirkungsanalysen; 5.18 Bow Tie Methode; 5.19 Zuverlässigkeitsanalyse (Human Reliability Assessment HRA); 5.20 Risikoindizes. 5.21 Auswirkungs-Wahrscheinlichkeits-Matrix5.22 Entscheidungsmatrizen; 5.23 Zusammenfassung; 6 Risikokommunikation; 6.1 Theoretische Grundlagen; 6.2 Das besondere an Risiken; 6.3 Konfliktpotential; 6.4 Kommunikationsmatrix; 6.5 Zusammenfassung; 7 Wirtschaftlichkeitsbetrachtung; 7.1 Pacta sunt servanda; 7.2 Wirtschaftlichkeitsprinzipien; 7.3 Kosten-Nutzen-Analysen; 7.4 Pareto-Prinzip; 7.5 Total Cost/ Benefit of Ownership (TCO/ TBO); 7.6 Return on Security Investment (ROSI); 7.7 Stochastischer ROSI; 7.8 Return on Information Security Invest (ROISI); 7.9 Zusammenfassung. 8 Die 10 wichtigsten Tipps8.1 Hören Sie aufmerksam zu; 8.2 Achten Sie auf die Usability; 8.3 Reden Sie nicht nur von Risiken; 8.4 Denken Sie wirtschaftlich; 8.5 Der Weg ist das Ziel; 8.6 Schauen Sie über den Tellerrand; 8.7 Übernehmen Sie Verantwortung; 8.8 Geben Sie Verantwortung ab; 8.9 Der Empfänger macht die Nachricht; 8.10 Verbeißen Sie sich nicht ; -); Interessante Tools und Frameworks; Steckbriefe; Übersicht; Security Risk Management Guide (SRMG); Security Assessment Tool (MSAT); Common Vulnerability Scoring System (CVSS); Risk Management Framework chaRMe; Weitere Tools. Zusammenfassung. Dank; Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Wie wir uns entscheiden; 1.2 ISMS - Managementsysteme für Informations-sicherheit; 1.3 Schritt für Schritt; 1.4 Hinweise zum Buch; 2 Grundlagen; 2.1 Sprachgebrauch, Begriffe und Besonderheiten der Übersetzung; 2.2 Entscheidend ist die Methodik; 2.3 Der Ansatz der ISO; 2.4 Die ISO 31000 Familie; 2.5 Die ISO/IEC 27000 Familie; 2.6 Abgrenzung zum BSI IT-Grundschutz; 2.7 Was ist Risikomanagement?; 2.8 ExAmple AG - Die Firma für die Fallbeispiele; 2.9 Die ISO/IEC 27000 Familie in kleinen Organisa-tionen; 2.10 Zusammenfassung; 3 ISO/IEC 27005
Titelhinweis Buchausg. u.d.T.: ‡Klipper, Sebastian: Information Security Risk Management
ISBN ISBN 978-3-8348-9870-8
Klassifikation UTN
UR
COM053000
005.8
658.478
QA76.9.A25
ST 277
QP 360
Kurzbeschreibung Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Hierzu gehört es, Risiken festzustellen und festzulegen, wie mit ihnen umgegangen werden soll. Nicht zuletzt geht es darum, eine leistungsfähige Risikokommunikation zu etablieren. Während sich ISO 27001 nur am Rande mit dieser für die ISO-Zertifizierung wichtigen Frage auseinandersetzt, ist ISO/IEC 27005 genau dafür ausgelegt. Dieses Buch erläutert den Standard, ordnet ihn in die ISO/IEC 27000 Familie ein und gibt Ihnen Tools und Frameworks an die Hand, mit denen Sie ein Risikomanagementsystem aufbauen. Zusätzliche Funktionen für Smartphones: Über 60 QR-Codes führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. An vielen Stellen werden sie direkt zu der richtigen Stelle im Anwenderforum zum Buch geleitet, wo Sie mit dem Autor und andren Lesern und Anwendern der ISO/IEC 27000 Normenreihe Ihre Erfahrungen austauschen können. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO/IEC 27005 und BSI IT-Grundschutz – Risiko-Assessments nach ISO/IEC 31010 – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps – Interessante Tools und Frameworks Die Zielgruppe: Risikomanager IT- und Informationssicherheitsbeauftragte CISOs Auditoren Unternehmensberater Der Autor: Sebastian Klipper war 13 Jahre Luftwaffen-Offizier und IT-Sicherheitsbeauftragter auf den unterschiedlichsten Führungsebenen der Bundeswehr. Seit 2009 arbeitet er als freiberuflicher Security Consultant und Fachbuchautor. 2010 erschien ebenfalls im Vieweg+Teubner Verlag sein erstes Buch „Konfliktmanagement für Sicherheitsprofis“. Sein Security-Blog "Klipper on Security" erreichen Sie unter http://blog.psi2.de.
1. Schlagwortkette Unternehmen
Computersicherheit
Risikomanagement
1. Schlagwortkette ANZEIGE DER KETTE Unternehmen -- Computersicherheit -- Risikomanagement
2. Schlagwortkette Unternehmen
Computersicherheit
Risikomanagement
ANZEIGE DER KETTE Unternehmen -- Computersicherheit -- Risikomanagement
SWB-Titel-Idn 336590954
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-8348-9870-8
Internetseite / Link Volltext
Siehe auch Volltext
Siehe auch Cover
Kataloginformation500157684 Datensatzanfang . Kataloginformation500157684 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche