Security

Information Security Risk Management: Risikomanagement mit by Sebastian Klipper

Posted On March 23, 2017 at 8:58 pm by / Comments Off on Information Security Risk Management: Risikomanagement mit by Sebastian Klipper

By Sebastian Klipper

Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Hierzu gehört es, Risiken festzustellen und festzulegen, wie mit ihnen umgegangen werden soll. Nicht zuletzt geht es darum, eine leistungsfähige Risikokommunikation zu etablieren. Während sich ISO 27001 nur am Rande mit dieser für die ISO-Zertifizierung wichtigen Frage auseinandersetzt, ist ISO/IEC 27005 genau dafür ausgelegt.
Dieses Buch erläutert den normal, ordnet ihn in die ISO/IEC 27000 Familie ein und gibt Ihnen instruments und Frameworks an die Hand, mit denen Sie ein Risikomanagementsystem aufbauen.

Zusätzliche Funktionen für Smartphones:
Über 60 QR-Codes führen Sie mit Ihrem phone direkt aus dem Buch ins net. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. An vielen Stellen werden sie direkt zu der richtigen Stelle im Anwenderforum zum Buch geleitet, wo Sie mit dem Autor und andren Lesern und Anwendern der ISO/IEC 27000 Normenreihe Ihre Erfahrungen austauschen können. Auf diese Weise sind die Vorzüge von Buch und web jederzeit für Sie verfügbar.

Der Inhalt:
Einführung – Grundlagen – ISO/IEC 27005 – ISO/IEC 27005 und BSI IT-Grundschutz – Risiko-Assessments nach ISO/IEC 31010 – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps – Interessante instruments und Frameworks

Die Zielgruppe:
Risikomanager
IT- und Informationssicherheitsbeauftragte
CISOs
Auditoren
Unternehmensberater

Der Autor:
Sebastian Klipper battle thirteen Jahre Luftwaffen-Offizier und IT-Sicherheitsbeauftragter auf den unterschiedlichsten Führungsebenen der Bundeswehr. Seit 2009 arbeitet er als freiberuflicher defense advisor und Fachbuchautor. 2010 erschien ebenfalls im Vieweg+Teubner Verlag sein erstes Buch „Konfliktmanagement für Sicherheitsprofis“. Sein Security-Blog "Klipper on protection" erreichen Sie unter http://blog.psi2.de

Show description

Read or Download Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 PDF

Similar security books

Network Science and Cybersecurity

¬ Introduces new study and improvement efforts for cybersecurity options and applications
¬ offers Memristor-based applied sciences for cybersecurity
¬ Covers anomaly detection and algorithms for community security

Network technological know-how and Cybersecurity introduces new examine and improvement efforts for cybersecurity strategies and functions happening inside of a number of U. S. govt Departments of protection, and educational laboratories.

This booklet examines new algorithms and instruments, know-how structures and reconfigurable applied sciences for cybersecurity platforms. Anomaly-based intrusion detection structures (IDS) are explored as a key section of any common community intrusion detection provider, complementing signature-based IDS elements by way of trying to establish novel assaults. those assaults won't but be identified or have well-developed signatures. equipment also are prompt to simplify the development of metrics in this sort of demeanour that they preserve their skill to successfully cluster facts, whereas at the same time easing human interpretation of outliers.

This is a certified booklet for practitioners or executive staff operating in cybersecurity, and will even be used as a reference. Advanced-level scholars in laptop technology or electric engineering learning safeguard also will locate this ebook invaluable .

Advances in Information Security Management & Small Systems Security

The 8th Annual operating convention of data protection administration and Small platforms safety, together awarded through WG11. 1 and WG11. 2 of the overseas Federation for info Processing (IFIP), specializes in numerous state-of-art techniques within the correct fields. The convention makes a speciality of technical, sensible in addition to managerial concerns.

Bounding Power: Republican Security Theory from the Polis to the Global Village

Realism, the dominant thought of diplomacy, rather relating to protection, turns out compelling partly as a result of its declare to include quite a bit of Western political inspiration from the traditional Greeks to the current. Its major challenger, liberalism, seems to Kant and nineteenth-century economists.

Additional info for Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

Sample text

1 Die Entwicklung der ISO-Standards Entwicklung Die Entwicklung selbst verläuft in einem mehrstufigen Prozess, der über die Dokumente Draft International Standard (DIS) und Final Draft International Standard (FDIS) zum endgültigen Standard führt. Nur in Ausnahmefällen können einzelne Stufen im sogenannten „fast track“ übersprungen werden. Sechs Stufen Die Standards werden von den Komitees in den folgenden sechs Stufen entwickelt: Ÿ Stufe 1: Vorschlag Auf dieser Stufe wird Einigkeit darüber erzielt, ob ein Standard überhaupt benötigt wird.

Er gilt ebenso für das Management von Finanzmarktrisiken. In der ISO/IEC 27000 Familie liegt der Schwerpunkt schließlich auf Risiken, die die Informationssicherheit betreffen. Als Informationssicherheitsrisiko wird das Potential bezeichnet, Informationssidass eine Bedrohung ausgenutzt werden kann und der Organisati- cherheitsrisiko on so Schaden zugefügt wird. Die Bedrohung wirkt dabei auf die Schwachstellen eines Assets oder Werts. Das Risiko wird dann als Kombination aus der Wahrscheinlichkeit eines Ereignisses und dessen Konsequenzen betrachtet.

7 Was ist Risikomanagement? 3 Ursache und Wirkung An dieser Stelle lohnt sich ein Blick auf die Unterscheidung zwischen Ursachen- und Wirkungsszenarien. Eigentlich eine Betrachtung die zum Thema Notfallplanung gehört, allerdings einen direkten Bezug zu Bedrohungen und Schwachstellen hat. Bei Ursachenszenarien geht es darum, Notfallmaßnahmen zu Ursachenplanen, die auf Bedrohungen und Schwachstellen aufbauen. Die szenarien Generierung von Szenarien stützt sich dabei auf das Schadensereignis als solches, also beispielsweise den Brand im Rechenzentrum, ausgelöst durch die Zigarette im Papiermüll.

Download PDF sample

Rated 4.49 of 5 – based on 31 votes