Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 37, Issue 1, pp 7–13 | Cite as

Entwicklung einer Informationssicherheitsstrategie im Rahmen von ISO 27002

  • Lenka Fibíková
  • Roland Müller
Schwerpunkt
  • 494 Downloads

Zusammenfassung

Die Informationssicherheitsstrategie eines Unternehmens muss auf den Zielen der Geschäftsstrategie und der daraus abgeleiteten IT-Strategie aufbauen. Ausgangspunkt ist der Status Quo, insbesondere unter der Bewertung von Bedrohungen und Risiken. Mit Hilfe daraus abgeleiteter Einzelziele werden die vorhandenen Defizite identifiziert. In einem nächsten Schritt wird dann aufgezeigt, mit welchen Methoden und Maßnahmen diese Defizite abgestellt werden. Dieser Strategieansatz ist auf eine Organisation ausgerichtet, die einen Automobilhersteller und dessen Finanzdienstleistungen unterstützt, ist aber nicht darauf begrenzt. Der Ansatz ist angelehnt an den Scope des internationalen Standards ISO 27002 „Code of Practice for an Information Security Management System“ [ISO05], wobei das Thema Compliance jedoch nicht berücksichtigt wird. Die Strategie ist auf vier Bereiche fokussiert: Informationsnutzer, Geschäftsprozesse, Anwendungen und Infrastruktur.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [DNSS11]
    eurID insights: DNS SECurity Extensions Technical Overview, 2011, http://www.eurid.eu/files/Insights_DNSSEC2.pdf
  2. [ISO05]
    International Organization for Standardization — ISO 27002: Code of Practice for Information Security Management, 2005Google Scholar
  3. [LFRM10]
    Lenka Fibikova, Roland Mueller: “A Simplified Approach for Classifying Applications” at ISSE 2010, Berlin, Germany, October 2010.Google Scholar
  4. [Syma12]
    Symantec: Internet Security Threat Report 2011 — Trends, Volume 17, April 2012, http://www.symantec.com/content/en/us/enterprise/other_resources/bistr_main_report_2011_21239364.en-us.pdf
  5. [TCSR11]
    Hewlett-Packard: 2011 Top Cyber Security Risk Report, September 2011, http://www.hpenterprisesecurity.com/collateral/report/2011FullYearCyberSecurityRisksReport.pdf
  6. [Veri12]

Copyright information

© Springer Fachmedien Wiesbaden 2013

Authors and Affiliations

  • Lenka Fibíková
  • Roland Müller

There are no affiliations available

Personalised recommendations