Loomanns / Müller | Bedrohungs- und Schwachstellenanalysen | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 50 Seiten, Inklusive 1 Arbeitshilfe im Word-Format, Dateigröße: 678 KB

Loomanns / Müller Bedrohungs- und Schwachstellenanalysen


1. Auflage 2013
ISBN: 978-3-8249-1704-4
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)

E-Book, Deutsch, 50 Seiten, Inklusive 1 Arbeitshilfe im Word-Format, Dateigröße: 678 KB

ISBN: 978-3-8249-1704-4
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



Das Risikomanagement von Unternehmen im Bereich der Informationssicherheit analysiert den Zustand der informationsverarbeitenden Einrichtungen und der Geschäftsprozesse, die den Informationsfluss lenken. Dabei liegt der Fokus der Untersuchung der Schwachstellen und Bedrohungen auf den Schutzzielen Vertraulichkeit, Verfügbarkeit und Integrität von Unternehmenswerten. In diesem E-Book werden unterschiedliche Möglichkeiten der Risikoanalyse beleuchtet. Eine Risikoanalyse bezieht sich auf Anforderungen aus bekannten Sicherheitsstandards, beispielsweise der ISO/ IEC 27001. Darüber hinaus wird auch die Methodik des BSI Grundschutz-Standards 100-3 betrachtet, der mithilfe von Grundschutzgefährdungen eine Risikoanalyse für IT-Systeme für Behörden beschreibt. Eine Checkliste für zur Durchführung einer Risikoanalyse wird als Word-Datei mitgeliefert. Der Inhalt dieses E-Books ist auch im Handbuch "Information Security Management" enthalten.

Loomanns / Müller Bedrohungs- und Schwachstellenanalysen jetzt bestellen!

Weitere Infos & Material


1;Titel;1
2;Impressum;2
3;Bedrohungs- und Schwachstellenanalysen;3
4;1 Allgemeines zur Bedrohungs- und Schwachstellenanalyse;3
5;2 Risikomanagement;7
6;3 Risikomanagement nach ISO/IEC 27005;12
6.1;3.1 Rahmenbedingungen;14
6.1.1;3.1.1 Geltungsbereich und Grenzen des ISRM;16
6.2;3.2 Risikobewertung;17
6.2.1;3.2.1 Risikoidentifikation;18
6.2.2;3.2.2 Risikoeinschätzung;22
6.2.3;3.2.3 Risikoevaluierung;25
6.3;3.3 Risikobehandlung;29
6.3.1;3.3.1 Risikoverminderung;29
6.3.2;3.3.2 Risikobeibehaltung/Risikoakzeptanz;31
6.3.3;3.3.3 Risikovermeidung;31
6.3.4;3.3.4 Risikoübertragung/Risikoabwälzung;32
6.4;3.4 Risikoakzeptanz;32
6.5;3.5 Risikokommunikation;33
6.6;3.6 Risikoüberwachung;34
7;4 Risikoanalyse auf der Basis von IT-Grundschutz;36
7.1;4.1 Gefährdungsübersicht;39
7.2;4.2 Zusätzliche Gefährdungen;40
7.3;4.3 Gefährdungsbewertung;42
7.4;4.4 Gefährdungsbehandlung;42
7.5;4.5 Risikobeobachtung;44
7.6;4.6 Konsolidierung des Sicherheitskonzepts;44
8;5 Fazit;46
9;Anhang 1;49



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.