Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: 'An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern auch die, die ihn nicht verhindern!' Dieses Zitat von Erich Kästner verdeutlicht die Situation und Bedeutung der Informationssicherheit für Unternehmen in der heutigen Zeit. Durch die kontinuierliche Weiterentwicklung der Informationstechnologie (IT) in den letzten Jahrzehnten wurden Unternehmen völlig neue Möglichkeiten eröffnet. Als treibende Kraft des Wirtschaftsaufschwungs, wie die IT Anfang der neunziger Jahre proklamiert wurde, erlaubte sie wesentliche Verbesserungen der Produktivität und der Kosteneffizienz. Ohne die notwendige Sicherheit und zuverlässige Verfügbarkeit der IT wäre eine Vielzahl von betrieblichen Geschäftsprozessen nicht mehr möglich. Nach Buchsein et al. prägt die Qualität, Funktionalität und Leistungsfähigkeit dieser IT-Sicherheit maßgeblich das innere und äußere Erscheinungsbild der gesamten Organisation, was insbesondere die Relevanz für IT-Dienstleistungsunternehmen hervorhebt. Außerdem existieren eine Vielzahl von gesetzlichen Vorgaben, wie das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder die Grundsätze zur Datenüberlassung und Prüfbarkeit digitaler Unterlagen (GdPDU), die effektive und effiziente Maßnahmen für eine adäquate und zuverlässige Informationssicherheit voraussetzen. Ziel bei der Einführung von standardisierten Sicherheitskonzepten ist die Komplexitätsreduktion dieser Anforderungen. Nach einer aktuellen Studie der Universität Regensburg in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) ist mit 59% die Norm ISO/IEC 27001 (nach IT-Grundschutz) der bei deutschen Unternehmen am weitest verbreitete Standard zur Ausrichtung von IT-Sicherheit. Dieses Ergebnis wird von einer international durchgeführten Untersuchung unterstrichen, wonach 67% aller Unternehmen sich an dieser ISO-Norm bei Konzepten für die Informationssicherheit orientieren. Als international anerkannter Standard kann dieser sowohl bei kommerziellen Unternehmen, als auch öffentlichen Behörden und gemeinnützigen Organisationen zielgerichtet umgesetzt werden. Aufgrund der hohen Verbreitung des ISO-Standards, soll die Umsetzung eines ISMS nach ISO/IEC 27001 im Folgenden untersucht werden.
Kaufen Sie hier:
Horizontale Tabs
Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Grundlagen, Protokolle und Architekturen Format: PDF
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Leitfaden für Installation, Einrichtung und Wartung Format: PDF
Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…
Leitfaden für Installation, Einrichtung und Wartung Format: PDF
Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF
Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF
Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF
Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…
Markus Zahn war nach Abschluß seines Mathematik-Studiums im Jahr 1994 als wissenschaftlicher Mitarbeiter am Lehrstuhl für Informatik I an der Universität Augsburg tätig und hat dort 1999 mit einer…
Seit 1975 fördert die ›Allgemeine Zeitschrift für Philosophie‹ mit jährlich drei Heften den professionellen Gedankenaustausch aller am philosophischen Denken Interessierten. Inhaltlich ist die ...
Zielgruppe:
Niedergelassene Allgemeinmediziner, Praktiker und
Internisten.
Charakteristik:
Die Ärzte Zeitung liefert 3 x pro Woche bundesweit
an niedergelassene Mediziner ...
Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich.
Leitthemen
Absatz und Akquise im Multichannel ...
Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...
Lesen Sie aktuelle Reportagen und Hintergrundberichte über das weltweite Engagement von Christinnen und Christen. Erhalten Sie kompakte Informationen zu den Themen Mission, Kirchen und Christen in ...
Gefahrgutvorschriften sind kompliziert, sie in die Praxis umzusetzen ist es auch. der gefahrgutbeauftragte macht die Arbeit leichter: Gefahrgutbeauftragten, beauftragten Personen und ...
Die Flugzeuge der NVA
Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...
Prüfungs- und Praxiswissen für Großhandelskaufleute
Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...
Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine.
Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...
Studienführer der Fachhochschule Regensburg. Erscheint einmal jährlich.
Unsere Aufgabe: Anwendungsorientierte Ausbildung, angewandte Forschung und praxisnahe Weiterbildung
Die Hochschule ...