Zusammenfassung
In diesem Kapitel werden in Abschnitt 6.1 wesentliche Grundlagen von IT-Sicherheitsmanagement wie seine Bedeutung, gesetzliche Anforderungen und IT-Sicherheitsstandards erläutert. Der Prozess „IT-Sicherheitsmanagement“ wird in Abschnitt 6.2 zunächst grundsätzlich dargelegt, bevor in Abschnitt 6.3 mit dem Grundschutzansatz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ein vereinfachtes, als IT-Sicherheitsstandard etabliertes Verfahren vorgestellt wird. Mit der Zertifizierung ihres ITSicherheitsmanagements weisen Unternehmen nach, dass sie vorgegebene Sicherheitsanforderungen erfüllen. In Abschnitt 6.4 wird auf Wesen und Vorgehensweise der Zertifizierung eingegangen. Werkzeuge zur Unterstützung des Prozesses „IT-Sicherheitsmanagement“ in Abschnitt 6.5 sowie aufbauorganisatorische Aspekte wie der mögliche Aufbau einer IT-Sicherheitsorganisation und die Darstellung der Aufgaben von IT-Sicherheits- und Datenschutzbeauftragten in Abschnitt 6.6 runden dieses Kapitel ab.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur zu Kapitel 6
[AEBI2004] Aebi, D., Praxishandbuch Sicherer IT-Betrieb, Wiesbaden 2004.
[APPSENSE2006] AppSense (Hrsg.), Sicherheitsleitfaden 2006, www.appsense.de/files/documentation/AppSenseSecurity-Guide2006v1_2DE.pdf, Download am 30.07.2006.
[A-SIT 2007] Zentrum für sichere Informationstechnologie – Austria (A-SIT), Österreichisches IT-Sicherheitshandbuch, Version 2.3, Wien 2007, www.asit.at/pdfs/OE-SIHA_I_II_V2-3_2007-05-23.pdf, Download am 13.04.2009.
[BDSG2009] Bundesdatenschutzgesetz vom 20.12.1990, neu gefasst 2003, zuletzt geändert durch Art. 1 G v. 14.8.2009 I 2814, www.bundesrecht.juris.de/bdsg_1990/BJNR029550990.html, Internet-Recherche am 01.09.2009.
[BGBL1998] Bundesgesetzblatt, Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, Teil I, Nr. 24, S. 786–795, 27.04.1998, www.bgblportal.de/BGBL/bgbl1f/b198024f.pdf, Download am 23.07.2009.
[BGBL2006] Bundesgesetzblatt, Gesetz zur Umsetzung der neu gefassten Bankenrichtlinie und der neu gefassten Kapitaladäquanzrichtlinie, Teil I, Nr. 53, S. 2606–2637, 17.11.2006, www.217.160.60.235/BGBL/bgbl1f/bgbl106s2606.pdf, Download am 01.12.2006.
[BGBL2009] Bundesgesetzblatt, Gesetz zur Modernisierung des Bilanzrechts (Bilanzrechtsmodernisierungsgesetz – BilMoG), Teil I, Nr. 27, S. 1102–1137, 25.05.2009, www.bundesfinanzministerium.de/nn_32866/DE/BMF__Startseite/Aktuelles/Aktuelle__Gesetze/Gesetze__Verordnungen/036__BilMoG__anl,templateId=raw,property=publicationFile.pdf, Download am 15.07.2009.
[BITKOM2007] BITKOM (Hrsg.), Kompass der IT-Sicherheitsstandards – Leitfaden und Nachschlagewerk, Version 3.0, Berlin 2007.
[BITKOM2009] BITKOM (Hrsg.), Kompass der IT-Sicherheitsstandards – Leitfaden und Nachschlagewerk, Version 4.0, Berlin 2009.
[BMF2001] Bundesministerium der Finanzen (BMF) (Hrsg.), Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS), Stand Juni 2001, www.bundesfinanzministerium.de/nn_314/DE/BMF__Startseite/Service/Downloads/Abt__IV/BMF__Schreiben/015,templateId=raw,property=publicationFile.pdf, Download am 13.06.2009.
[BMF2009] Bundesministerium der Finanzen (BMF) (Hrsg.), Fragen und Antworten zum Datenzugriffsrecht der Finanzverwaltung, Stand Januar 2009, www.bundesfinanzministerium.de/nn_54338/DE/BMF__Startseite/Service/Downloads/Abt__IV/009,templateId=raw,property=publicationFile.pdf#search=%22GoBS%22, Download am 13.03.2009.
[BMWI2004] Bundesministerium für Wirtschaft und Technologie (BMWi) (Hrsg.), Geheimschutzhandbuch – Handbuch für den Geheimschutz in der Wirtschaft, Berlin 2004, www.bmwi-sicherheitsforum.de/template/ghb.php4?id=1&aspera_Session=0c15d002305b7f170e39cfc2c4915168, Download am 07.07.2009.
[BSI2003] Bundesamt für Sicherheit in der Informationstechnik (BSI), Durchführungskonzept für Penetrationstests, Bonn 2003, www.bsi.bund.de/cae/servlet/contentblob/487300/publicationFile/30684/penetrationstest_pdf.pdf, Download am 03.04.2009.
[BSI2006] Bundesamt für Sicherheit in der Informationstechnik (BSI), Webkurs ITGrundschutz – Beschreibung des Beispielsunternehmens RECPLAST GmbH, Bonn 2006, www.bsi.de/gshb/webkurs/gskurs/seiten/recplast.pdf, Download am 03.04.2009.
[BSI2008a] Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-1, Version 1.5 vom Mai 2008, www.bsi.de/literat/bsi_standard/standard_1001.pdf, Download am 18.03.2009.
[BSI2008b] Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-2, Version 2.0 vom Mai 2008, www.bsi.de/literat/bsi_standard/standard_1002.pdf, Download am 18.03.2009.
[BSI2008c] Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-3, Version 2.5 vom Mai 2008, www.bsi.de/literat/bsi_standard/standard_1003.pdf, Download am 18.03.2009.
[BSI2008d] Bundesamt für Sicherheit in der Informationstechnik (BSI), Zertifizierung nach ISO/IEC 27001 auf der Basis von IT-Grundschutz – Prüfschema für ISO/IEC 27001-Audits, Version 2.1, Bonn 2008, www.bsi.de/gshb/zert/ISO/IEC27001/Pruefschema_V.2.1.pdf, Download am 19.03.2009.
[BSI2008e] Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Standard 100-4, Version 1.0 vom November 2008, www.bsi.de/literat/bsi_standard/standard_1004.pdf, Download am 20.03.2009.
[BSI2009a] Bundesamt für Sicherheit in der Informationstechnik (BSI), www.bsi.de/gshb/webkurs/gskurs/seiten/s4300.htm, Internetrecherche am 18.03.2009.
[BSI2009b] Bundesamt für Sicherheit in der Informationstechnik (BSI), www.bsi.de/gstool/hersteller.htm, Internetrecherche am 10.04.2009.
[BSI2009c] Bundesamt für Sicherheit in der Informationstechnik (BSI), www.bsi.de/gshb/webkurs/gskurs/seiten/s8000.htm, Internetrecherche am 13.06.2009.
[BSI2009d] Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutschland 2009, Januar 2009, www.bsi.bund.de/cae/servlet/contentblob/476182/publicationFile/30715/Lagebericht2009_pdf.pdf, Download am 16.06.2009.
[BSI2009e] Bundesamt für Sicherheit in der Informationstechnik (BSI), www.bsi.de/gshb/zert/audittestat/index.htm, Internetrecherche am 17.06.2009.
[BSI2009f] Bundesamt für Sicherheit in der Informationstechnik (BSI), Zertifizierungsschema für Auditteamleiter für ISO/IEC 27001-Audits auf der Basis von ITGrundschutz, Bonn 2009, www.ssl.bsi.bund.de/gshb/zert/auditoren/Zertifzierungsschema.pdf, Download am 17.06.2009.
[BSI2009g] Bundesamt für Sicherheit in der Informationstechnik (BSI), www.bsi.bund.de/cln_134/ContentBSI/grundschutz/kataloge/m/m05/m05150.html, Internetrecherche am 19.06.2009.
[BUNDESBANK2009] Bundesbank, www.bundesbank.de/bankenaufsicht/bankenaufsicht_basel.php, Internetrecherche am 09.07.2009.
[CERT2009a] CERT Coordination Center, Carnegie Mellon University, USA 2008, www.cert.org/octave/, Internetrecherche am 13.06.2009.
[CERT2009b] CERT Coordination Center, Carnegie Mellon University, USA, www.cert.org/stats/, Internetrecherche am 30.07.2009.
[DDV2009] DDV2009 (Hrsg.), Datenschutznovellen 2009 – Die Änderungen im Überblick, www.ddv.de/downloads/2009/bdsg/Ueberblick_BDSGNovellen.pdf, Download am 07.07.2009.
[ECKERT2008] Eckert, C., IT-Sicherheit: Konzepte – Verfahren – Protokolle, München 2008.
[GOLA2009] Gola, P. und Jaspers, A., Das novellierte BDSG im Überblick, Frechen 2009.
[HEISE2008] Heise Online (Hrsg.), Computerkriminelle verwenden immer raffiniertere Methoden, Meldung vom 01.11.2008, www.heise.de/newsticker/Computerkriminelle-verwenden-immer-raffiniertere-Methoden-/meldung/118264, Internetrecherche am 26.05.2009.
[HOEREN2007] Hoeren, T., Das Telemediengesetz, Neue Juristische Wochenschrift, 60 (2007) 12, S. 801–806.
[ISACA2009) ISACA (Hrsg.), Certified Information Security Manager, www.isaca.de/zertifizierung_cism.php, Internetrecherche am 14.06.2009.
[ISC2009a] (ISC)2 (Hrsg.), CISSP – Certified Information Systems Security Professional, www.isc2.org/cissp/default.aspx, Internetrecherche am 13.06.2009.
[ISC2009b] (ISC)2 (Hrsg.), SSCP – Systems Security Certified Practitioner, www.isc2.org/sscp/default.aspx, Internetrecherche am 13.06.2009.
[JURIS2007] Bundesministerium der Justiz und Juris GmbH, Telemediengesetz, Berlin 2007, www.gesetze-im-internet.de/bundesrecht/tmg/gesamt.pdf, Download am 10.04.2009.
[KLOTZ2009] Klotz, M., IT-Compliance – Ein Überblick, Heidelberg 2009.
[KPMG2009a] KPMG (Hrsg.), Sarbanes-Oxley Act (SOX), www.kpmg.de/topics/Sarbanes-Oxley.html, Internetrecherche am 03.07.2009.
[KPMG2009b] KPMG (Hrsg.), Basel II, www.kpmg.de/Themen/1437.htm, Internetrecherche am 03.07.2009.
[KPMG2009c] KPMG (Hrsg.), Solvency II: erhöhte Anforderungen an das Risikomanagement für Versicherer, www.kpmg.de/Themen/1438.htm, Internetrecherche am 06.07.2009.
[KPMG2009d] KPMG (Hrsg.), Compliance, www.kpmg.de/Themen/11150.htm, Internetrecherche am 06.07.2009.
[MINIWATTS2009] Miniwatts Marketing Group (HRSG.), Internet World Stats – INTERNET USAGE STATISTICS, www.internetworldstats.com/stats.htm, Internetrecherche am 17.05.2009.
[MOHR2005] Mohr, S., Outsourcing nach Bankenart, kes 2005 Heft 6, S. 85 ff.
[MÜNCH2005] Münch, I., Neue Grundschutz-Generation: Vom IT-Grundschutzhandbuch zu den BSI-Standards für das IT-Sicherheitsmanagement, kes 2005 Heft 6, S. 6–12.
[OV2007] o.V., Basel II und IT-Risikomanagement, 25.07.2007, www.compliancemagazin.de/gesetzestandards/eueuropa/cis250707.html, Internetrecherche am 10.07.2009.
[ROLFS2009] Rolfs, C., Grundsatzregelung zum Arbeitnehmer-Datenschutz kommt, www.blog.beck.de/2009/07/20/grundsatzregelung-zum-arbeitnehmerdatenschutz-kommt, Internetrecherche am 30.07.2009
[SECOLOGIC2007] Secologic (Hrsg.), Leitfaden Applikationspenetrationstest, Version 1.0, Kronberg 2007, www.secologic.org/downloads/testing/070401_Leitfaden_Penetrationstest_SAP_v1.0.pdf, Download am 13.06.2009.
[SSI2009] Secrétariat Général de la Défense Nationale (Hrsg.), Methoden und Sicherung von Informationssystemen, Paris 2009, www.ssi.gouv.fr/archive/de/vertrauen/methods.html, Internetrecherche am 15.06.2009.
[STATISTA2009] Statista (Hrsg.), Internetnutzung in Deutschland, www.de.statista.com/statistik/daten/studie/13058/umfrage/entwicklung-der-internetnutzungin-deutschland/, Internetrecherche am 27.06.2009.
[VOSSBEIN2008] Vossbein, R., Alles wie immer?! – Wie viel Neues bringt „Euro-SOX für das IT-Risikomanagement“, kes2008, Heft 1, S. 6–10.
[WITT2006] Witt, B. C., Sicherheits-Recht, kes2006, Heft 1, S. 92–96.
[WÖBKING2005] Wöbking, F., Die IT auf dem Weg zur Industrialisierung, Vortrag auf der WI 2005 am 23.02.2005.
[TELETRUST2009a] TeleTrusT (Hrsg.), www.teletrust.org/projekte/tisp/curriculum/, Internetrecherche am 14.06.2009.
[TELETRUST2009b] TeleTrusT (Hrsg.), www.teletrust.org/uploads/media/TISP_2008_01.pdf, Download am 14.06.2009.
[TÜV2007] TÜV Nord Akademie (Hrsg.), Merkblatt Personalqualifikation, Hamburg 2007, www.tuev-nord.de/cps/rde/xbcr/tng_de/Merkblatt_Personalqualifikation_IT-Sicherheitsbeauftragter.pdf, Download am 13.06.2009.
[ZIERCKE2008] Ziercke, J., „Aktuelle Entwicklungen der Wirtschaftskriminalität“, Vortrag auf der Herbsttagung 2008 des Bundeskriminalamtes am 13.11.2008, www.bka.de/kriminalwissenschaften/herbsttagung/2008/ziercke_langfassung_deutsch.pdf, Download am 27.05.2009.
Editor information
Rights and permissions
Copyright information
© 2010 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Hofmann, J. (2010). IT-Sicherheitsmanagement. In: Hofmann, J., Schmidt, W. (eds) Masterkurs IT-Management. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9387-1_6
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9387-1_6
Publisher Name: Vieweg+Teubner
Print ISBN: 978-3-8348-0842-4
Online ISBN: 978-3-8348-9387-1
eBook Packages: Business and Economics (German Language)