Download IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz : by Heinrich Kersten; Jürgen Reuter; Klaus-Werner Schröder; PDF

By Heinrich Kersten; Jürgen Reuter; Klaus-Werner Schröder; Klaus-Dieter Wolfenstetter

Show description

Read Online or Download IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz : der Weg zur Zertifizierung PDF

Similar german_3 books

Grundzüge der Morphologie des Deutschen

This booklet is meant for all scholars of German reviews and offers the whole diversity of inflection and formation of phrases in German. It additionally covers the constitution of the small elements of speech and takes under consideration historic advancements in addition to the formation of international phrases. The presentation is orientated really at the new research curricula and is separated into introductory and complicated chapters.

Extra info for IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz : der Weg zur Zertifizierung

Example text

Es kommt vor, dass der Akt, das Restrisiko durch das Management bestätigen zu lassen, auch in die Aufgabe mündet, das Risiko weiter zu reduzieren und das Restrisiko zu verringern. Schließlich wird jedoch die Bestätigung des ggf. iterativ verringerten Restrisikos durch das Management unausweichlich sein. Auch hier die kritische Anmerkung: Ein Risiko, dass immer zu tragen ist, ist die Unkenntnis über existente, aber von der Organisation nicht erkannte Risiken. 36 Zum Begriff der erweiterten „Maßnahme“: vgl.

Durch diese Anforderung wird unterstützt, dass sich die Organisation zu jeder getroffenen Auswahl über den Grund, gerade dieses Maßnahmenziel oder gerade diese Maßnahme auszuwählen, Gedanken macht. Die Hoffnung dabei ist, dass nur wirklich notwendige und nutzbringende Maßnahmenziele und Maßnahmen ausgewählt werden. 1 des Standards der Satz zu finden ist: "…z. B. " 37 Statement of Applicability, abgekürzt: SoA. 2 PLAN: Das ISMS festlegen – Die Erklärung zur Anwendbarkeit muss ferner alle bereits umgesetzten Maßnahmenziele und Maßnahmen aufführen.

Man beachte allerdings: Im Vergleich zu /ISO 73/ haben wir es bei den Gefährdungen des IT-Grundschutzes nicht zwangsweise mit Ereignissen zu tun. Es werden auch keine Angaben zu Wahrscheinlichkeiten oder Schadenhöhen gemacht. Eine Bestimmung von individuellen Risiken (in dem hier verwendeten Sinne des Wortes) hat beim IT-Grundschutz lediglich für den Bereich hohen und sehr hohen Schutzbedarfs zu erfolgen. Der BSI-Standard 100-3 beschreibt diese Thematik. 24 Ein gewisses Analogon zur Risikobewertung im Standard.

Download PDF sample

Rated 4.99 of 5 – based on 17 votes