Skip to main content

IT-Sicherheitsmanagement nach der neuen ISO 27001

ISMS, Risiken, Kennziffern, Controls

  • Book
  • © 2020

Overview

  • Umfassende Hilfe zur Umstellung auf die neue Normfassung der ISO 27001
  • Behandelt die aktuelle deutsche Normfassung mit Stand 2017-06
  • Ausführliche Erläuterung der Norm und organisatorisch-technische Umsetzung in die Praxis
  • Mit Anwendungsbeispielen

Part of the book series: Edition <kes> (EDKES)

This is a preview of subscription content, log in via an institution to check access.

Access this book

eBook USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book USD 37.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Other ways to access

Licence this eBook for your library

Institutional subscriptions

Table of contents (10 chapters)

Keywords

About this book

Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.


Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“.

Authors and Affiliations

  • CE-Consulting, Meckenheim, Germany

    Heinrich Kersten

  • GK IT-Security Consulting, Battenberg, Germany

    Gerhard Klett

  • Technologiezentrum Rhein-Main, Darmstadt, Germany

    Jürgen Reuter

  • IT-Sicherheitsberatung, Remagen, Germany

    Klaus-Werner Schröder

About the authors

Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor.


Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor.


Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance im Bereich der Finanz- und Banken-IT; er ist Fachbuchautor und BSI-Revisor.


Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.

Bibliographic Information

  • Book Title: IT-Sicherheitsmanagement nach der neuen ISO 27001

  • Book Subtitle: ISMS, Risiken, Kennziffern, Controls

  • Authors: Heinrich Kersten, Gerhard Klett, Jürgen Reuter, Klaus-Werner Schröder

  • Series Title: Edition <kes>

  • DOI: https://doi.org/10.1007/978-3-658-27692-8

  • Publisher: Springer Vieweg Wiesbaden

  • eBook Packages: Computer Science and Engineering (German Language)

  • Copyright Information: Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020

  • Softcover ISBN: 978-3-658-27691-1Published: 04 December 2019

  • eBook ISBN: 978-3-658-27692-8Published: 28 November 2019

  • Series ISSN: 2522-0551

  • Series E-ISSN: 2522-056X

  • Edition Number: 2

  • Number of Pages: XIV, 272

  • Number of Illustrations: 14 b/w illustrations

  • Topics: Systems and Data Security, Privacy, Principles and Models of Security

Publish with us