E-Book, Deutsch, 50 Seiten, Inklusive 1 Arbeitshilfe im Word-Format, Dateigröße: 678 KB
Loomanns / Müller Bedrohungs- und Schwachstellenanalysen
1. Auflage 2013
ISBN: 978-3-8249-1704-4
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
E-Book, Deutsch, 50 Seiten, Inklusive 1 Arbeitshilfe im Word-Format, Dateigröße: 678 KB
ISBN: 978-3-8249-1704-4
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Das Risikomanagement von Unternehmen im Bereich der Informationssicherheit analysiert den Zustand der informationsverarbeitenden Einrichtungen und der Geschäftsprozesse, die den Informationsfluss lenken. Dabei liegt der Fokus der Untersuchung der Schwachstellen und Bedrohungen auf den Schutzzielen Vertraulichkeit, Verfügbarkeit und Integrität von Unternehmenswerten. In diesem E-Book werden unterschiedliche Möglichkeiten der Risikoanalyse beleuchtet. Eine Risikoanalyse bezieht sich auf Anforderungen aus bekannten Sicherheitsstandards, beispielsweise der ISO/ IEC 27001. Darüber hinaus wird auch die Methodik des BSI Grundschutz-Standards 100-3 betrachtet, der mithilfe von Grundschutzgefährdungen eine Risikoanalyse für IT-Systeme für Behörden beschreibt. Eine Checkliste für zur Durchführung einer Risikoanalyse wird als Word-Datei mitgeliefert. Der Inhalt dieses E-Books ist auch im Handbuch "Information Security Management" enthalten.
Autoren/Hrsg.
Weitere Infos & Material
1;Titel;1
2;Impressum;2
3;Bedrohungs- und Schwachstellenanalysen;3
4;1 Allgemeines zur Bedrohungs- und Schwachstellenanalyse;3
5;2 Risikomanagement;7
6;3 Risikomanagement nach ISO/IEC 27005;12
6.1;3.1 Rahmenbedingungen;14
6.1.1;3.1.1 Geltungsbereich und Grenzen des ISRM;16
6.2;3.2 Risikobewertung;17
6.2.1;3.2.1 Risikoidentifikation;18
6.2.2;3.2.2 Risikoeinschätzung;22
6.2.3;3.2.3 Risikoevaluierung;25
6.3;3.3 Risikobehandlung;29
6.3.1;3.3.1 Risikoverminderung;29
6.3.2;3.3.2 Risikobeibehaltung/Risikoakzeptanz;31
6.3.3;3.3.3 Risikovermeidung;31
6.3.4;3.3.4 Risikoübertragung/Risikoabwälzung;32
6.4;3.4 Risikoakzeptanz;32
6.5;3.5 Risikokommunikation;33
6.6;3.6 Risikoüberwachung;34
7;4 Risikoanalyse auf der Basis von IT-Grundschutz;36
7.1;4.1 Gefährdungsübersicht;39
7.2;4.2 Zusätzliche Gefährdungen;40
7.3;4.3 Gefährdungsbewertung;42
7.4;4.4 Gefährdungsbehandlung;42
7.5;4.5 Risikobeobachtung;44
7.6;4.6 Konsolidierung des Sicherheitskonzepts;44
8;5 Fazit;46
9;Anhang 1;49