Zusammenfassung
In diesem Kapitel werden wir das Modell und die Elemente eines ISMS nach ISO 27001 behandeln. Die weitere Gliederung orientiert sich deshalb hart an den Kapiteln des Standards34 Sicher gibt es auch andere Möglichkeiten, ein ISMS zu beschreiben. Da unser Ziel die Normen-Konformität und eine mögliche Zertifizierung eines konkreten, beim Leser implementierten ISMS ist, wollen wir uns strikt an die ISO 27001 halten.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding authors
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2013 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Kersten, H., Reuter, J., Schröder, KW. (2013). Das ISMS nach ISO 27001. In: Kersten, H., Wolfenstetter, KD. (eds) IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-01724-8_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-01724-8_3
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-01723-1
Online ISBN: 978-3-658-01724-8
eBook Packages: Computer Science and Engineering (German Language)