Zugriffsrechte erwerben. Einloggen

Informationssicherheitsmanagementsystem

Damoklesschwert Daten-Gau – Systematische Prüfung und wirksame Prävention

Cite this publication as

Inst. f. Interne Revision Österreich(Hg.), Informationssicherheitsmanagementsystem (2016), Linde Verlag, 1210 Wien, ISBN: 9783709408513

Beschreibung

Informationssicherheit auf dem Prüfstand



Informationen und die sie verarbeitenden Prozesse, Systeme und Netzwerke sind wichtige Werte jedes Unternehmens. Welche Auswirkungen Lücken in der Informationssicherheit haben können, haben nicht zuletzt die medial bekanntgewordenen Fake-President-Betrugsfälle gezeigt. Noch nie war das Risiko so groß, Opfer von Wirtschaftsspionage, medialen Indiskretionen, Hackerangriffen oder Cyberkriminalität zu werden. Auch die 2018 in Kraft tretende EU-Datenschutzgrundverordnung zwingt Unternehmen, die Informationssicherheit zu erhöhen.



Dieses Buch wendet sich an die Stakeholder in diesem Bereich – CIO, IT-Leiter, CISO, Systemverantwortliche sowie externe Prüfer und Interne Revision – und legt den Fokus auf praxisnahe Ansätze für die Prüfung und Evaluierung des ISMS in all seinen Facetten. Die umfassende, aber kompakte Darstellung des Themenbündels ISMS aus österreichischer sowie deutscher Sicht wird durch zahlreiche Materialien und einen detaillierten Fragenkatalog im Download-Bereich zu diesem Buch ergänzt, um Leserinnen und Leser auch bei konkreten Prüfungen zu unterstützen.

Beschreibung

Informationssicherheit auf dem PrüfstandInformationen und die sie verarbeitenden Prozesse, Systeme und Netzwerke sind wichtige Werte jedes Unternehmens. Welche Auswirkungen Lücken in der Informationssicherheit haben können, haben nicht zuletzt die medial bekanntgewordenen Fake-President-Betrugsfälle gezeigt. Noch nie war das Risiko so groß, Opfer von Wirtschaftsspionage, medialen Indiskretionen, Hackerangriffen oder Cyberkriminalität zu werden. Auch die 2018 in Kraft tretende EU-Datenschutzgrundverordnung zwingt Unternehmen, die Informationssicherheit zu erhöhen. Dieses Buch wendet sich an die Stakeholder in diesem Bereich – CIO, IT-Leiter, CISO, Systemverantwortliche sowie externe Prüfer und Interne Revision – und legt den Fokus auf praxisnahe Ansätze für die Prüfung und Evaluierung des ISMS in all seinen Facetten. Die umfassende, aber kompakte Darstellung des Themenbündels ISMS aus österreichischer sowie deutscher Sicht wird durch zahlreiche Materialien und einen detaillierten Fragenkatalog im Download-Bereich zu diesem Buch ergänzt, um Leserinnen und Leser auch bei konkreten Prüfungen zu unterstützen.

Inhaltsverzeichnis

  • BEGINN
  • Vorwort
  • Autorenverzeichnis
  • Inhaltsverzeichnis
  • Abbildungsverzeichnis
  • Abkürzungsverzeichnis
  • Einleitung
  • 1. Grundlagen und Ziele für ein Informationssicherheitsmanagementsystem (ISMS)
  • 1.1. Managementprinzipien
  • 1.2. Informationssicherheitsstrategie
  • 1.3. Stakeholder
  • 1.4. Informationssicherheitsmanagementprozess
  • 2. Vorschriften und Empfehlungen
  • 2.1. Gesetze und Verordnungen in Österreich
  • 2.2. Gesetze und Verordnungen in Deutschland
  • 2.3. Normen und Leitfäden
  • 2.4. Interne Richtlinien
  • 2.5. Zukünftige Entwicklungen
  • 3. Die Interne Revision als Prüfer und Projektleiter von IT-Sicherheitsaudits
  • 3.1. IT-Sicherheitsaudits
  • 3.2. Rahmenkonzepte und Prüfansätze
  • 3.3. Festsetzung des Prüfungsumfangs (Scoping)
  • 3.4. Interne Revision als Projektleiter von IT-Sicherheitsaudits
  • 4. Organisatorische Aspekte
  • 4.1. Sicherheitsorganisation
  • 4.2. Zugriffssicherheit (Zugriffsmanagement)
  • 4.3. Änderungsmanagement
  • 4.4. Business Continuity Management
  • 5. Informationstechnik
  • 5.1. Informationstechnik und Informationssicherheit
  • 5.2. IT-Services: Geschäftsprozessnahe Applikationen
  • 5.3. IT-Services: Sichere Softwareentwicklung
  • 5.4. IT-Services: Outsourcing und Cloud-Dienste
  • 5.5. IT-Services: Datensicherung, Archivierung und Datenträger
  • 5.6. IT-Infrastruktur: Mobiles Arbeiten
  • 5.7. IT-Infrastruktur: End Point Security
  • 5.8. IT-Infrastruktur: Server, Storage, Betriebssysteme, Plattformen und Datenbanksysteme
  • 5.9. IT-Infrastruktur: Netzwerke/WLAN
  • 5.10. IT-Infrastruktur: Physische Sicherheit5.10.
  • 6. Faktor Mensch in der Informationssicherheit
  • 6.1. Einstellung und Verhalten gegenüber Informationssicherheit
  • 6.2. Bedeutung der Rolle Mitarbeiter
  • 6.3. Organisatorische Aspekte des Faktors Mensch
  • 6.4. Social Engineering (SE)
  • 7. Smart Meter, Smart Grid, SCADA-Systeme und Industrial Control Systems
  • 8. Umfrage zu ISMS
  • 8.1. Die ISMS-Umfrage im Überblick
  • 8.2. Umfrageergebnisse
  • 8.3. Abgeleitete Erkenntnisse
  • Literaturliste
  • Stichwortverzeichnis

Ähnliche Titel