Skip to main content

Part of the book series: Edition <kes> ((EDKES))

Zusammenfassung

In diesem einführenden Kapitel wollen wir einen ersten Überblick über die ISO 27001 geben, einige Begriffe erläutern und mit einer ersten Checkliste für vorbereitende Aktivitäten schließen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    nicht zu verwechseln mit dem deutschen BSI = Bundesamt für Sicherheit in der Informationstechnik.

  2. 2.

    in englischer Sprache.

  3. 3.

    aus dem Anhang A der Norm.

  4. 4.

    auch Geltungsbereich genannt, im Englischen: Scope.

  5. 5.

    In der neuen deutschen Normfassung etwas unglücklich mit Sicherheitspolitik übersetzt.

  6. 6.

    Statt von verbleibenden Risiken sprechen wir im Deutschen oft von Restrisiken, was nicht ganz übereinstimmt. Wir ignorieren hier jedoch die Unterschiede.

  7. 7.

    Allerdings hat der IT-Grundschutz ein anderes Ordnungsraster, d. h. man muss hier zunächst eine Zuordnung zwischen den Controls und den Baustein- und Maßnahmengruppen in den BSI-Katalogen herstellen.

  8. 8.

    Wie soll man das übersetzen? „Bericht zur Eignung“ wäre ganz gut. Meist wird einfach von „SoA“ gesprochen.

Literatur

  1. DIN ISO/IEC 27001 (2015–03) Informationstechnik – IT-Sicherheitsverfahren: Informationssicherheits-Managementsysteme – Anforderungen

    Google Scholar 

  2. DIN ISO/IEC 27002 (2014–02) Informationstechnik – IT-Sicherheitsverfahren – Leitfaden für das Informationssicherheits-Management

    Google Scholar 

  3. BS 7799–1 (1999) Information Security Management – Part l: Code of Practice for Information Security Management, www.bsi-global.com

  4. BS 7799–2 (2002) Specification for Information Security Management, www.bsi-global.com

  5. DIN EN ISO 9001 (2015–11) Qualitätsmanagementsysteme – Anforderungen

    Google Scholar 

  6. BDSG: Bundesdatenschutzgesetz, 14. Januar 2003 (BGBl. I S. 66), zuletzt geändert durch Art. 1 G v. 25.2.2015

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Heinrich Kersten .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Kersten, H., Klett, G., Reuter, J., Schröder, KW. (2016). Einführung. In: IT-Sicherheitsmanagement nach der neuen ISO 27001. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-14694-8_1

Download citation

Publish with us

Policies and ethics