Sie sind hier
E-Book

Information Security Risk Management

Risikomanagement mit ISO/IEC 27001, 27005 und 31010

AutorSebastian Klipper
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2010
Seitenanzahl234 Seiten
ISBN9783834898708
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis44,99 EUR
Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Diese Buch erläutert den Standard ISO/IEC 27005, ordnet ihn in die ISO/IEC 27000 Familie ein und gibt Ihnen Tools und Frameworks an die Hand, mit denen Sie ein Risikomanagementsystem aufbauen.
Mit einem QR-Code Reader können insgesamt 61 Links ins Internet direkt genutzt werden. Man erhält so an den passenden Stellen des Buchs u.A. direkten Zugriff auf das Forum der Webseite zum Buch. Und kann mit dm Autor und andren Lesern in Kontakt treten.

Sebastian Klipper war 13 Jahre Luftwaffen-Offizier und IT-Sicherheitsbeauftragter auf den unterschiedlichsten Führungsebenen der Bundeswehr. Seit 2009 arbeitet er als freiberuflicher Security Consultant und Fachbuchautor. 2010 erschien ebenfalls im Vieweg+Teubner Verlag sein erstes Buch 'Konfliktmanagement für Sicherheitsprofis'. Sein Security-Blog 'Klipper on Security' erreichen Sie unter http://blog.psi2.de

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Dank5
Vorwort6
Inhaltsverzeichnis9
1 Einführung14
1.1 Wie wir uns entscheiden14
1.2 ISMS – Managementsysteme für Informations-sicherheit16
1.3 Schritt für Schritt19
1.4 Hinweise zum Buch21
2 Grundlagen25
2.1 Sprachgebrauch, Begriffe und Besonderheiten der Übersetzung26
2.1.1 Begriffe aus ISO/IEC 2700128
2.1.2 Begriffe aus ISO/IEC 2700230
2.1.3 Begriffe aus ISO/IEC 2700531
2.1.4 Übersicht der explizit definierten Begriffe33
2.2 Entscheidend ist die Methodik35
2.3 Der Ansatz der ISO37
2.3.1 Die Entwicklung der ISO-Standards38
2.3.2 Der PDCA-Zyklus41
2.4 Die ISO 31000 Familie43
2.4.1 Risikomanagement mit ISO 3100043
Risikomanagement schafft und beschützt Werte.43
Risikomanagement ist Bestandteil aller Unternehmensprozesse.44
Risikomanagement ist Teil der Entscheidungsfindung.44
Risikomanagement adressiert gezielt Unsicherheiten.45
Risikomanagement ist systematisch, strukturiert und zeitgerecht.45
Risikomanagement basiert auf allen verfügbaren Informationen.45
Risikomanagement ist maßgeschneidert.45
Risikomanagement beachtet soziale und kulturelle Faktoren.45
Risikomanagement ist transparent und einbeziehend.45
Risikomanagement ist dynamisch, iterativ und reagiert gezielt auf Änderungsprozesse.45
Risikomanagement erleichtert die kontinuierliche Verbesserung.46
2.4.2 Von der Theorie zur Praxis: ISO/IEC 3101047
2.5 Die ISO/IEC 27000 Familie51
2.5.1 Familienübersicht51
2.5.2 Weitere Security-Standards55
2.6 Abgrenzung zum BSI IT-Grundschutz55
2.7 Was ist Risikomanagement?58
2.7.1 Typische Bedrohungen der Informationssicherheit59
2.7.2 Typische Schwachstellen der Informationssicherheit62
2.7.3 Ursache und Wirkung63
2.7.4 SANS Risikoliste65
2.8 ExAmple AG - Die Firma für die Fallbeispiele67
2.9 Die ISO/IEC 27000 Familie in kleinen Organisa-tionen71
2.10 Zusammenfassung72
3 ISO/IEC 2700574
3.1 Überblick über den Risikomanagement-Prozess75
3.2 Festlegung des Kontexts77
Anwendungsbereich und Grenzen78
Rollen und Verantwortlichkeiten79
Basiskriterien79
3.3 Risiko-Assessment81
3.3.1 Risikoidentifikation83
Identifikation der Assets und Prozesse83
Identifikation von Bedrohungen85
Identifikation bereits umgesetzter Maßnahmen85
Identifikation von Schwachstellen85
Identifikation von Schadensauswirkungen86
3.3.2 Risikoabschätzung87
Abschätzung der Auswirkungen88
Abschätzung der Wahrscheinlichkeiten88
Abschätzung des Risiko-Levels88
3.3.3 Risikobewertung/ Priorisierung89
3.4 Risikobehandlung92
Risikoreduktion94
Risikoübernahme96
Risikovermeidung97
Risikotransfer97
3.5 Risikoakzeptanz100
3.6 Risikokommunikation101
3.7 Risikoüberwachung/ -überprüfung104
3.8 Zusammenfassung107
4 ISO 27005 und BSI IT-Grundschutz109
4.1 Die Vorgehensweise nach IT-Grundschutz110
4.2 BSI-Standard 100-3112
4.3 Die IT-Grundschutz-Kataloge115
4.4 Zusammenfassung117
5 Risiko-Assessment118
5.1 Methodensteckbriefe119
5.2 Merkmale120
5.3 Gruppierungen121
5.4 Brainstorming123
5.5 Strukturierte und semistrukturierte Interviews125
5.6 Die Delphi-Methode127
5.7 Checklisten129
5.8 Vorläufige Sicherheitsanalyse (Preliminary Hazard Analysis PHA)131
5.9 HAZOP-Studie (HAZard and OPerability)133
5.10 HACCP-Konzept (Hazard Analysis and Critical Control Points)137
5.11 SWIFT-Technik (Structured "What if")139
5.12 Szenario-Analysen141
5.13 Business Impact Analysen (BIA)143
5.14 Ursachenanalyse (Root Cause Analysis RCA)145
5.15 Auswirkungsanalysen (FMEA und FMECA)147
5.16 Fehler- und Ereignisbaumanalyse (FTA und ETA)149
5.17 Ursache-Wirkungsanalysen151
5.18 Bow Tie Methode153
5.19 Zuverlässigkeitsanalyse (Human Reliability Assessment HRA)155
5.20 Risikoindizes157
5.21 Auswirkungs-Wahrscheinlichkeits-Matrix159
5.22 Entscheidungsmatrizen161
5.23 Zusammenfassung163
6 Risikokommunikation164
6.1 Theoretische Grundlagen165
6.2 Das besondere an Risiken170
6.3 Konfliktpotential172
6.4 Kommunikationsmatrix174
6.5 Zusammenfassung178
7 Wirtschaftlichkeitsbetrachtung179
7.1 Pacta sunt servanda181
7.2 Wirtschaftlichkeitsprinzipien182
7.3 Kosten-Nutzen-Analysen184
7.4 Pareto-Prinzip185
7.5 Total Cost/ Benefit of Ownership (TCO/ TBO)187
7.6 Return on Security Investment (ROSI)190
7.7 Stochastischer ROSI191
7.8 Return on Information Security Invest (ROISI)194
7.9 Zusammenfassung197
8 Die 10 wichtigsten Tipps199
8.1 Hören Sie aufmerksam zu200
8.2 Achten Sie auf die Usability200
8.3 Reden Sie nicht nur von Risiken200
8.4 Denken Sie wirtschaftlich201
8.5 Der Weg ist das Ziel201
8.6 Schauen Sie über den Tellerrand202
8.7 Übernehmen Sie Verantwortung202
8.8 Geben Sie Verantwortung ab202
8.9 Der Empfänger macht die Nachricht203
8.10 Verbeißen Sie sich nicht-)20312Interessante Tools und Frameworks204
Steckbriefe205
Übersicht206
Security Risk Management Guide (SRMG)206
Security Assessment Tool (MSAT)206
Common Vulnerability Scoring System (CVSS)206
Risk Management Framework (chaRMe)206
Weitere Tools206
Security Risk Management Guide (SRMG)207
Security Assessment Tool (MSAT)209
Common Vulnerability Scoring System (CVSS)211
Risk Management Framework chaRMe213
Weitere Tools215
Secricon Risk Management Software215
Lumension Risk Manager216
Proteus216
Modulo Risk Manager (NG)217
STEAM217
risk2value218
BPSResolver ERM218
Risk Watch219
Risk Management Studio219
RA2 Art of Risk220
OCTAVE220
Zusammenfassung221
Sachwortverzeichnis222
Abkürzungsverzeichnis229
Literaturverzeichnis232
GNU General Public License236

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...