| Vorwort | 6 |
|---|
| Verwendete Abkürzungen | 8 |
|---|
| Inhaltsverzeichnis | 10 |
|---|
| 1: Einführung | 13 |
|---|
| 1.1 Historie und Informationen | 13 |
| 1.2 Die Normenreihe | 14 |
| 1.3 Das ISMS | 16 |
| 1.4 Der Anhang A | 23 |
| 1.5 ISMS und Auslagerung | 25 |
| 1.6 Checkliste | 26 |
| Literatur | 27 |
| 2: Die Anforderungen an ein ISMS | 28 |
|---|
| 2.1 Kontext der Organisation (NK 4) | 28 |
| 2.2 Führung (NK 5) | 31 |
| 2.3 Planung (NK 6) | 33 |
| 2.4 Unterstützung (NK 7) | 38 |
| 2.5 Betrieb (NK 8) | 42 |
| 2.6 Bewertung der Leistung (NK 9) | 43 |
| 2.7 Verbesserung (NK 10) | 46 |
| 2.8 Checkliste | 47 |
| Literatur | 48 |
| 3: Risikomanagement | 49 |
|---|
| 3.1 Risikomanagement als Aufgabe | 49 |
| 3.2 Verfahren der Risikobeurteilung | 57 |
| 3.2.1 IT-Grundschutz und Erweiterung | 58 |
| 3.2.2 Ein Beispiel aus ISO 27005 | 60 |
| 3.2.3 Die Scorecard-Methode | 62 |
| 3.2.4 Angriffspotenzial nach ISO 15408 | 69 |
| Literatur | 71 |
| 4: Sicherheit messen | 73 |
|---|
| 4.1 Ziele | 73 |
| 4.2 Überwachen und Messen | 74 |
| 4.3 Messungen bewerten | 82 |
| Literatur | 84 |
| 5: Interne und externe Audits | 85 |
|---|
| 5.1 Ziele und Nutzen | 86 |
| 5.2 Die Rahmenbedingungen | 89 |
| 5.3 Vorbereiten eines Audits | 98 |
| 5.4 Durchführung eines Audits | 101 |
| 5.5 Typische Defizite | 103 |
| 5.6 Auditbericht und Auswertung | 107 |
| Literatur | 108 |
| 6: Die Controls im Anhang A | 109 |
|---|
| 6.1 Überblick | 109 |
| 6.2 Die einzelnen Controls… | 111 |
| 6.2.1 Informationssicherheitsrichtlinien (A.5) | 111 |
| 6.2.2 Organisation der Informationssicherheit (A.6) | 114 |
| 6.2.3 Personalsicherheit (A.7) | 120 |
| 6.2.4 Verwaltung der Werte (A.8) | 125 |
| 6.2.5 Zugangssteuerung (A.9) | 133 |
| 6.2.6 Kryptographie (A.10) | 146 |
| 6.2.7 Physische und umgebungsbezogene Sicherheit (A.11) | 148 |
| 6.2.8 Betriebssicherheit (A.12) | 160 |
| 6.2.9 Kommunikationssicherheit (A.13) | 173 |
| 6.2.10 Anschaffung, Entwicklung und Instandhalten von Systemen (A.14) | 181 |
| 6.2.11 Lieferantenbeziehungen (A.15) | 193 |
| 6.2.12 Handhabung von Informationssicherheitsvorfällen (A.16) | 199 |
| 6.2.13 Informationssicherheitsaspekte beim Business Continuity Management (A.17) | 205 |
| 6.2.14 Compliance (A.18) | 211 |
| Literatur | 218 |
| 7: ISMS und mobile Infrastrukturen | 219 |
|---|
| 7.1 Übersicht | 219 |
| 7.2 Mobile Infrastrukturen in Unternehmen | 220 |
| 7.3 ISMS und Mobile Device Management | 221 |
| 7.4 Sicherheitsleitlinie | 223 |
| 7.5 Sicherheitsrichtlinie | 224 |
| 7.6 BCM und Notfallmanagement | 229 |
| Literatur | 231 |
| 8: Umsteigen von „alt“ nach „neu“ | 232 |
|---|
| 8.1 Vorüberlegungen | 232 |
| 8.2 Hauptteil der ISO 27001 | 235 |
| 8.3 Anhang A der Norm | 237 |
| 8.4 Weitere Dokumente und Pläne | 239 |
| 8.5 Checkliste | 240 |
| Literatur | 241 |
| 9: Interne Kontrollsysteme | 242 |
|---|
| 9.1 Problemstellung | 242 |
| 9.2 Klassische Beispiele | 246 |
| 9.3 Handlungsempfehlung | 248 |
| Literatur | 249 |
| 10: ISMS und IT-Sicherheitsgesetz | 251 |
|---|
| 10.1 Überblick | 251 |
| 10.2 ISMS-Anpassungen | 252 |
| Literatur | 254 |
| Fachbegriffe englisch/deutsch | 255 |
|---|
| Stichwortverzeichnis | 257 |