skip to content
Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 ; mit 10 Tab. Preview this item
ClosePreview this item
Checking...

Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 ; mit 10 Tab.

Author: Sebastian Klipper
Publisher: Wiesbaden Vieweg+Teubner Verlag / Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2011
Edition/Format:   eBook : Document : German : 1. AuflView all editions and formats
Summary:
"Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Hierzu gehört es, Risiken festzustellen und festzulegen, wie mit ihnen umgegangen werden soll. Nicht zuletzt geht es darum, eine leistungsfähige Risikokommunikation zu etablieren. Während sich ISO 27001 nur am Rande mit dieser für die ISO-Zertifizierung wichtigen Frage auseinandersetzt, ist  Read more...
Rating:

(not yet rated) 0 with reviews - Be the first.

Subjects
More like this

Find a copy online

Links to this item

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Material Type: Document, Internet resource
Document Type: Internet Resource, Computer File
All Authors / Contributors: Sebastian Klipper
ISBN: 9783834898708 3834898708 9783834813602 3834813605
OCLC Number: 846329433
Notes: Description based upon print version of record
Zusammenfassung.
Description: Online-Ressource v.: digital.
Contents: 3.1 Überblick über den Risikomanagement-Prozess3.2 Festlegung des Kontexts; 3.3 Risiko-Assessment; 3.4 Risikobehandlung; 3.5 Risikoakzeptanz; 3.6 Risikokommunikation; 3.7 Risikoüberwachung/ -überprüfung; 3.8 Zusammenfassung; 4 ISO 27005 und BSI IT-Grundschutz; 4.1 Die Vorgehensweise nach IT-Grundschutz; 4.2 BSI-Standard 100-3; 4.3 Die IT-Grundschutz-Kataloge; 4.4 Zusammenfassung; 5 Risiko-Assessment; 5.1 Methodensteckbriefe; 5.2 Merkmale; 5.3 Gruppierungen; 5.4 Brainstorming; 5.5 Strukturierte und semistrukturierte Interviews; 5.6 Die Delphi-Methode; 5.7 Checklisten. 5.8 Vorläufige Sicherheitsanalyse (Preliminary Hazard Analysis PHA)5.9 HAZOP-Studie (HAZard and OPerability); 5.10 HACCP-Konzept (Hazard Analysis and Critical Control Points); 5.11 SWIFT-Technik (Structured "What if"); 5.12 Szenario-Analysen; 5.13 Business Impact Analysen (BIA); 5.14 Ursachenanalyse (Root Cause Analysis RCA); 5.15 Auswirkungsanalysen (FMEA und FMECA); 5.16 Fehler- und Ereignisbaumanalyse (FTA und ETA); 5.17 Ursache-Wirkungsanalysen; 5.18 Bow Tie Methode; 5.19 Zuverlässigkeitsanalyse (Human Reliability Assessment HRA); 5.20 Risikoindizes. 5.21 Auswirkungs-Wahrscheinlichkeits-Matrix5.22 Entscheidungsmatrizen; 5.23 Zusammenfassung; 6 Risikokommunikation; 6.1 Theoretische Grundlagen; 6.2 Das besondere an Risiken; 6.3 Konfliktpotential; 6.4 Kommunikationsmatrix; 6.5 Zusammenfassung; 7 Wirtschaftlichkeitsbetrachtung; 7.1 Pacta sunt servanda; 7.2 Wirtschaftlichkeitsprinzipien; 7.3 Kosten-Nutzen-Analysen; 7.4 Pareto-Prinzip; 7.5 Total Cost/ Benefit of Ownership (TCO/ TBO); 7.6 Return on Security Investment (ROSI); 7.7 Stochastischer ROSI; 7.8 Return on Information Security Invest (ROISI); 7.9 Zusammenfassung. 8 Die 10 wichtigsten Tipps8.1 Hören Sie aufmerksam zu; 8.2 Achten Sie auf die Usability; 8.3 Reden Sie nicht nur von Risiken; 8.4 Denken Sie wirtschaftlich; 8.5 Der Weg ist das Ziel; 8.6 Schauen Sie über den Tellerrand; 8.7 Übernehmen Sie Verantwortung; 8.8 Geben Sie Verantwortung ab; 8.9 Der Empfänger macht die Nachricht; 8.10 Verbeißen Sie sich nicht ; -); Interessante Tools und Frameworks; Steckbriefe; Übersicht; Security Risk Management Guide (SRMG); Security Assessment Tool (MSAT); Common Vulnerability Scoring System (CVSS); Risk Management Framework chaRMe; Weitere Tools. Dank; Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Wie wir uns entscheiden; 1.2 ISMS --
Managementsysteme für Informations-sicherheit; 1.3 Schritt für Schritt; 1.4 Hinweise zum Buch; 2 Grundlagen; 2.1 Sprachgebrauch, Begriffe und Besonderheiten der Übersetzung; 2.2 Entscheidend ist die Methodik; 2.3 Der Ansatz der ISO; 2.4 Die ISO 31000 Familie; 2.5 Die ISO/IEC 27000 Familie; 2.6 Abgrenzung zum BSI IT-Grundschutz; 2.7 Was ist Risikomanagement?; 2.8 ExAmple AG --
Die Firma für die Fallbeispiele; 2.9 Die ISO/IEC 27000 Familie in kleinen Organisa-tionen; 2.10 Zusammenfassung; 3 ISO/IEC 27005.
Responsibility: Sebastian Klipper
More information:

Abstract:

"Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Hierzu gehört es, Risiken festzustellen und festzulegen, wie mit ihnen umgegangen werden soll. Nicht zuletzt geht es darum, eine leistungsfähige Risikokommunikation zu etablieren. Während sich ISO 27001 nur am Rande mit dieser für die ISO-Zertifizierung wichtigen Frage auseinandersetzt, ist ISO/IEC 27005 genau dafür ausgelegt. Dieses Buch erläutert den Standard, ordnet ihn in die ISO/IEC 27000 Familie ein und gibt Ihnen Tools und Frameworks an die Hand, mit denen Sie ein Risikomanagementsystem aufbauen. Der Inhalt: Einführung - Grundlagen - ISO/IEC 27005 - ISO/IEC 27005 und BSI IT-Grundschutz - Risiko-Assessments nach ISO/IEC 31010 - Risikokommunikation -Wirtschaftlichkeitsbetrachtung - Die 10 wichtigsten Tipps - Interessante Tools und Frameworks. Die Zielgruppe: Risikomanager, IT- und Informationssicherheitsbeauftragte, CISOs, Auditoren, Unternehmensberater. Der Autor Sebastian Klipperwar 13 Jahre Luftwaffen-Offizier und IT-Sicherheitsbeauftragter auf den unterschiedlichsten Führungsebenen der Bundeswehr. Seit 2009 arbeitet er als freiberuflicher Security Consultant und Fachbuchautor. 2010 erschien ebenfalls im Vieweg+Teubner Verlag sein erstes Buch Konfliktmanagement für Sicherheitsprofis. Sein Security-Blog ""Klipper on Security"" erreichen Sie unter http://blog.psi2.de"

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.
Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Linked Data


Primary Entity

<http://www.worldcat.org/oclc/846329433> # Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 ; mit 10 Tab.
    a schema:Book, schema:MediaObject, schema:CreativeWork ;
   library:oclcnum "846329433" ;
   library:placeOfPublication <http://id.loc.gov/vocabulary/countries/gw> ;
   library:placeOfPublication <http://experiment.worldcat.org/entity/work/data/763435099#Place/wiesbaden> ; # Wiesbaden
   schema:about <http://id.loc.gov/authorities/subjects/sh85043176> ; # Engineering
   schema:about <http://experiment.worldcat.org/entity/work/data/763435099#Topic/risikomanagement> ; # Risikomanagement
   schema:about <http://id.worldcat.org/fast/910312> ; # Engineering
   schema:about <http://dewey.info/class/658.478/> ;
   schema:about <http://id.loc.gov/authorities/subjects/sh85035859> ; # Data protection
   schema:about <http://id.worldcat.org/fast/887958> ; # Data protection
   schema:about <http://experiment.worldcat.org/entity/work/data/763435099#Topic/unternehmen> ; # Unternehmen
   schema:about <http://experiment.worldcat.org/entity/work/data/763435099#Topic/computersicherheit> ; # Computersicherheit
   schema:bookEdition "1. Aufl." ;
   schema:bookFormat schema:EBook ;
   schema:creator <http://viaf.org/viaf/315525562> ; # Sebastian Klipper
   schema:datePublished "2011" ;
   schema:description "8 Die 10 wichtigsten Tipps8.1 Hören Sie aufmerksam zu; 8.2 Achten Sie auf die Usability; 8.3 Reden Sie nicht nur von Risiken; 8.4 Denken Sie wirtschaftlich; 8.5 Der Weg ist das Ziel; 8.6 Schauen Sie über den Tellerrand; 8.7 Übernehmen Sie Verantwortung; 8.8 Geben Sie Verantwortung ab; 8.9 Der Empfänger macht die Nachricht; 8.10 Verbeißen Sie sich nicht ; -); Interessante Tools und Frameworks; Steckbriefe; Übersicht; Security Risk Management Guide (SRMG); Security Assessment Tool (MSAT); Common Vulnerability Scoring System (CVSS); Risk Management Framework chaRMe; Weitere Tools."@de ;
   schema:description "5.8 Vorläufige Sicherheitsanalyse (Preliminary Hazard Analysis PHA)5.9 HAZOP-Studie (HAZard and OPerability); 5.10 HACCP-Konzept (Hazard Analysis and Critical Control Points); 5.11 SWIFT-Technik (Structured "What if"); 5.12 Szenario-Analysen; 5.13 Business Impact Analysen (BIA); 5.14 Ursachenanalyse (Root Cause Analysis RCA); 5.15 Auswirkungsanalysen (FMEA und FMECA); 5.16 Fehler- und Ereignisbaumanalyse (FTA und ETA); 5.17 Ursache-Wirkungsanalysen; 5.18 Bow Tie Methode; 5.19 Zuverlässigkeitsanalyse (Human Reliability Assessment HRA); 5.20 Risikoindizes."@de ;
   schema:description "3.1 Überblick über den Risikomanagement-Prozess3.2 Festlegung des Kontexts; 3.3 Risiko-Assessment; 3.4 Risikobehandlung; 3.5 Risikoakzeptanz; 3.6 Risikokommunikation; 3.7 Risikoüberwachung/ -überprüfung; 3.8 Zusammenfassung; 4 ISO 27005 und BSI IT-Grundschutz; 4.1 Die Vorgehensweise nach IT-Grundschutz; 4.2 BSI-Standard 100-3; 4.3 Die IT-Grundschutz-Kataloge; 4.4 Zusammenfassung; 5 Risiko-Assessment; 5.1 Methodensteckbriefe; 5.2 Merkmale; 5.3 Gruppierungen; 5.4 Brainstorming; 5.5 Strukturierte und semistrukturierte Interviews; 5.6 Die Delphi-Methode; 5.7 Checklisten."@de ;
   schema:description ""Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Hierzu gehört es, Risiken festzustellen und festzulegen, wie mit ihnen umgegangen werden soll. Nicht zuletzt geht es darum, eine leistungsfähige Risikokommunikation zu etablieren. Während sich ISO 27001 nur am Rande mit dieser für die ISO-Zertifizierung wichtigen Frage auseinandersetzt, ist ISO/IEC 27005 genau dafür ausgelegt. Dieses Buch erläutert den Standard, ordnet ihn in die ISO/IEC 27000 Familie ein und gibt Ihnen Tools und Frameworks an die Hand, mit denen Sie ein Risikomanagementsystem aufbauen. Der Inhalt: Einführung - Grundlagen - ISO/IEC 27005 - ISO/IEC 27005 und BSI IT-Grundschutz - Risiko-Assessments nach ISO/IEC 31010 - Risikokommunikation -Wirtschaftlichkeitsbetrachtung - Die 10 wichtigsten Tipps - Interessante Tools und Frameworks. Die Zielgruppe: Risikomanager, IT- und Informationssicherheitsbeauftragte, CISOs, Auditoren, Unternehmensberater. Der Autor Sebastian Klipperwar 13 Jahre Luftwaffen-Offizier und IT-Sicherheitsbeauftragter auf den unterschiedlichsten Führungsebenen der Bundeswehr. Seit 2009 arbeitet er als freiberuflicher Security Consultant und Fachbuchautor. 2010 erschien ebenfalls im Vieweg+Teubner Verlag sein erstes Buch Konfliktmanagement für Sicherheitsprofis. Sein Security-Blog ""Klipper on Security"" erreichen Sie unter http://blog.psi2.de""@de ;
   schema:description "Dank; Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Wie wir uns entscheiden; 1.2 ISMS -- Managementsysteme für Informations-sicherheit; 1.3 Schritt für Schritt; 1.4 Hinweise zum Buch; 2 Grundlagen; 2.1 Sprachgebrauch, Begriffe und Besonderheiten der Übersetzung; 2.2 Entscheidend ist die Methodik; 2.3 Der Ansatz der ISO; 2.4 Die ISO 31000 Familie; 2.5 Die ISO/IEC 27000 Familie; 2.6 Abgrenzung zum BSI IT-Grundschutz; 2.7 Was ist Risikomanagement?; 2.8 ExAmple AG -- Die Firma für die Fallbeispiele; 2.9 Die ISO/IEC 27000 Familie in kleinen Organisa-tionen; 2.10 Zusammenfassung; 3 ISO/IEC 27005."@de ;
   schema:description "5.21 Auswirkungs-Wahrscheinlichkeits-Matrix5.22 Entscheidungsmatrizen; 5.23 Zusammenfassung; 6 Risikokommunikation; 6.1 Theoretische Grundlagen; 6.2 Das besondere an Risiken; 6.3 Konfliktpotential; 6.4 Kommunikationsmatrix; 6.5 Zusammenfassung; 7 Wirtschaftlichkeitsbetrachtung; 7.1 Pacta sunt servanda; 7.2 Wirtschaftlichkeitsprinzipien; 7.3 Kosten-Nutzen-Analysen; 7.4 Pareto-Prinzip; 7.5 Total Cost/ Benefit of Ownership (TCO/ TBO); 7.6 Return on Security Investment (ROSI); 7.7 Stochastischer ROSI; 7.8 Return on Information Security Invest (ROISI); 7.9 Zusammenfassung."@de ;
   schema:exampleOfWork <http://worldcat.org/entity/work/id/763435099> ;
   schema:inLanguage "de" ;
   schema:name "Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 ; mit 10 Tab."@de ;
   schema:productID "846329433" ;
   schema:publication <http://www.worldcat.org/title/-/oclc/846329433#PublicationEvent/wiesbadenvieweg+teubner_verlag_springer_fachmedien_wiesbaden_gmbh_wiesbaden2011> ;
   schema:publisher <http://experiment.worldcat.org/entity/work/data/763435099#Agent/vieweg+teubner_verlag_springer_fachmedien_wiesbaden_gmbh_wiesbaden> ; # Vieweg+Teubner Verlag / Springer Fachmedien Wiesbaden GmbH, Wiesbaden
   schema:url <http://dx.doi.org/10.1007/978-3-8348-9870-8> ;
   schema:url <http://ebookcentral.proquest.com/lib/gbv/detail.action?docID=749700> ;
   schema:url <http://ebooks.ciando.com/book/index.cfm/bok_id/230870;B:CIANDO> ;
   schema:url <http://gbv.eblib.com/patron/FullRecord.aspx?p=749700> ;
   schema:workExample <http://dx.doi.org/10.1007/978-3-8348-9870-8> ;
   schema:workExample <http://worldcat.org/isbn/9783834813602> ;
   schema:workExample <http://worldcat.org/isbn/9783834898708> ;
   wdrs:describedby <http://www.worldcat.org/title/-/oclc/846329433> ;
    .


Related Entities

<http://experiment.worldcat.org/entity/work/data/763435099#Agent/vieweg+teubner_verlag_springer_fachmedien_wiesbaden_gmbh_wiesbaden> # Vieweg+Teubner Verlag / Springer Fachmedien Wiesbaden GmbH, Wiesbaden
    a bgn:Agent ;
   schema:name "Vieweg+Teubner Verlag / Springer Fachmedien Wiesbaden GmbH, Wiesbaden" ;
    .

<http://id.loc.gov/authorities/subjects/sh85035859> # Data protection
    a schema:Intangible ;
   schema:name "Data protection"@de ;
    .

<http://id.loc.gov/authorities/subjects/sh85043176> # Engineering
    a schema:Intangible ;
   schema:name "Engineering"@de ;
    .

<http://id.worldcat.org/fast/887958> # Data protection
    a schema:Intangible ;
   schema:name "Data protection"@de ;
    .

<http://id.worldcat.org/fast/910312> # Engineering
    a schema:Intangible ;
   schema:name "Engineering"@de ;
    .

<http://viaf.org/viaf/315525562> # Sebastian Klipper
    a schema:Person ;
   schema:familyName "Klipper" ;
   schema:givenName "Sebastian" ;
   schema:name "Sebastian Klipper" ;
    .

<http://worldcat.org/isbn/9783834813602>
    a schema:ProductModel ;
   schema:description "print" ;
   schema:isbn "3834813605" ;
   schema:isbn "9783834813602" ;
    .

<http://worldcat.org/isbn/9783834898708>
    a schema:ProductModel ;
   schema:isbn "3834898708" ;
   schema:isbn "9783834898708" ;
    .

<http://www.worldcat.org/title/-/oclc/846329433>
    a genont:InformationResource, genont:ContentTypeGenericResource ;
   schema:about <http://www.worldcat.org/oclc/846329433> ; # Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 ; mit 10 Tab.
   schema:dateModified "2018-03-12" ;
   void:inDataset <http://purl.oclc.org/dataset/WorldCat> ;
    .


Content-negotiable representations

Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.