Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010
.
Bookmark für diesen Satz setzen
Katalogdatensatz500157684
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500157684
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
Hinweise auf parallele Ausgaben
333952421 Buchausg. u.d.T.: ‡Klipper, Sebastian: Information Security Risk Management
ISBN
978-3-8348-1360-2
Name
Klipper, Sebastian
T I T E L
Information Security Risk Management
Zusatz zum Titel
Risikomanagement mit ISO/IEC 27001, 27005 und 31010
Verlagsort
Wiesbaden
Verlag
Vieweg+Teubner Verlag / Springer Fachmedien Wiesbaden GmbH, Wiesbaden
Erscheinungsjahr
2011
2011
Umfang
Online-Ressource (XVI, 234S. 31 Abb.. Mit 10 Tabellen und 14 Fallbeispielen, digital)
Reihe
SpringerLink. Bücher
Notiz / Fußnoten
Description based upon print version of record
Weiterer Inhalt
3.1 Überblick über den Risikomanagement-Prozess3.2 Festlegung des Kontexts; 3.3 Risiko-Assessment; 3.4 Risikobehandlung; 3.5 Risikoakzeptanz; 3.6 Risikokommunikation; 3.7 Risikoüberwachung/ -überprüfung; 3.8 Zusammenfassung; 4 ISO 27005 und BSI IT-Grundschutz; 4.1 Die Vorgehensweise nach IT-Grundschutz; 4.2 BSI-Standard 100-3; 4.3 Die IT-Grundschutz-Kataloge; 4.4 Zusammenfassung; 5 Risiko-Assessment; 5.1 Methodensteckbriefe; 5.2 Merkmale; 5.3 Gruppierungen; 5.4 Brainstorming; 5.5 Strukturierte und semistrukturierte Interviews; 5.6 Die Delphi-Methode; 5.7 Checklisten. 5.8 Vorläufige Sicherheitsanalyse (Preliminary Hazard Analysis PHA)5.9 HAZOP-Studie (HAZard and OPerability); 5.10 HACCP-Konzept (Hazard Analysis and Critical Control Points); 5.11 SWIFT-Technik (Structured "What if"); 5.12 Szenario-Analysen; 5.13 Business Impact Analysen (BIA); 5.14 Ursachenanalyse (Root Cause Analysis RCA); 5.15 Auswirkungsanalysen (FMEA und FMECA); 5.16 Fehler- und Ereignisbaumanalyse (FTA und ETA); 5.17 Ursache-Wirkungsanalysen; 5.18 Bow Tie Methode; 5.19 Zuverlässigkeitsanalyse (Human Reliability Assessment HRA); 5.20 Risikoindizes. 5.21 Auswirkungs-Wahrscheinlichkeits-Matrix5.22 Entscheidungsmatrizen; 5.23 Zusammenfassung; 6 Risikokommunikation; 6.1 Theoretische Grundlagen; 6.2 Das besondere an Risiken; 6.3 Konfliktpotential; 6.4 Kommunikationsmatrix; 6.5 Zusammenfassung; 7 Wirtschaftlichkeitsbetrachtung; 7.1 Pacta sunt servanda; 7.2 Wirtschaftlichkeitsprinzipien; 7.3 Kosten-Nutzen-Analysen; 7.4 Pareto-Prinzip; 7.5 Total Cost/ Benefit of Ownership (TCO/ TBO); 7.6 Return on Security Investment (ROSI); 7.7 Stochastischer ROSI; 7.8 Return on Information Security Invest (ROISI); 7.9 Zusammenfassung. 8 Die 10 wichtigsten Tipps8.1 Hören Sie aufmerksam zu; 8.2 Achten Sie auf die Usability; 8.3 Reden Sie nicht nur von Risiken; 8.4 Denken Sie wirtschaftlich; 8.5 Der Weg ist das Ziel; 8.6 Schauen Sie über den Tellerrand; 8.7 Übernehmen Sie Verantwortung; 8.8 Geben Sie Verantwortung ab; 8.9 Der Empfänger macht die Nachricht; 8.10 Verbeißen Sie sich nicht ; -); Interessante Tools und Frameworks; Steckbriefe; Übersicht; Security Risk Management Guide (SRMG); Security Assessment Tool (MSAT); Common Vulnerability Scoring System (CVSS); Risk Management Framework chaRMe; Weitere Tools. Zusammenfassung. Dank; Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Wie wir uns entscheiden; 1.2 ISMS - Managementsysteme für Informations-sicherheit; 1.3 Schritt für Schritt; 1.4 Hinweise zum Buch; 2 Grundlagen; 2.1 Sprachgebrauch, Begriffe und Besonderheiten der Übersetzung; 2.2 Entscheidend ist die Methodik; 2.3 Der Ansatz der ISO; 2.4 Die ISO 31000 Familie; 2.5 Die ISO/IEC 27000 Familie; 2.6 Abgrenzung zum BSI IT-Grundschutz; 2.7 Was ist Risikomanagement?; 2.8 ExAmple AG - Die Firma für die Fallbeispiele; 2.9 Die ISO/IEC 27000 Familie in kleinen Organisa-tionen; 2.10 Zusammenfassung; 3 ISO/IEC 27005
Titelhinweis
Buchausg. u.d.T.: ‡Klipper, Sebastian: Information Security Risk Management
ISBN
ISBN 978-3-8348-9870-8
Klassifikation
UTN
UR
COM053000
005.8
658.478
QA76.9.A25
ST 277
QP 360
Kurzbeschreibung
Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Hierzu gehört es, Risiken festzustellen und festzulegen, wie mit ihnen umgegangen werden soll. Nicht zuletzt geht es darum, eine leistungsfähige Risikokommunikation zu etablieren. Während sich ISO 27001 nur am Rande mit dieser für die ISO-Zertifizierung wichtigen Frage auseinandersetzt, ist ISO/IEC 27005 genau dafür ausgelegt. Dieses Buch erläutert den Standard, ordnet ihn in die ISO/IEC 27000 Familie ein und gibt Ihnen Tools und Frameworks an die Hand, mit denen Sie ein Risikomanagementsystem aufbauen. Zusätzliche Funktionen für Smartphones: Über 60 QR-Codes führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. An vielen Stellen werden sie direkt zu der richtigen Stelle im Anwenderforum zum Buch geleitet, wo Sie mit dem Autor und andren Lesern und Anwendern der ISO/IEC 27000 Normenreihe Ihre Erfahrungen austauschen können. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO/IEC 27005 und BSI IT-Grundschutz – Risiko-Assessments nach ISO/IEC 31010 – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps – Interessante Tools und Frameworks Die Zielgruppe: Risikomanager IT- und Informationssicherheitsbeauftragte CISOs Auditoren Unternehmensberater Der Autor: Sebastian Klipper war 13 Jahre Luftwaffen-Offizier und IT-Sicherheitsbeauftragter auf den unterschiedlichsten Führungsebenen der Bundeswehr. Seit 2009 arbeitet er als freiberuflicher Security Consultant und Fachbuchautor. 2010 erschien ebenfalls im Vieweg+Teubner Verlag sein erstes Buch „Konfliktmanagement für Sicherheitsprofis“. Sein Security-Blog "Klipper on Security" erreichen Sie unter http://blog.psi2.de.
1. Schlagwortkette
Unternehmen
Computersicherheit
Risikomanagement
1. Schlagwortkette ANZEIGE DER KETTE
Unternehmen -- Computersicherheit -- Risikomanagement
2. Schlagwortkette
Unternehmen
Computersicherheit
Risikomanagement
ANZEIGE DER KETTE
Unternehmen -- Computersicherheit -- Risikomanagement
SWB-Titel-Idn
336590954
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/978-3-8348-9870-8
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Cover
.
ISBD-Anzeige
Katalogdatensatz500157684
.
Kategorien-Anzeige
Katalogdatensatz500157684
.
Verwandte Werke
Katalogdatensatz500157684
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500157684
.
Kataloginformation500157684
Datensatzanfang
.
Kataloginformation500157684
Seitenanfang
.
Titel vormerken
Katalogdatensatz500157684
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach