Konzepte der Informationssicherheit in Standards am Beispiel ISO 27001

نویسندگان

  • Danijel Milicevic
  • Matthias Goeken
چکیده

Die Dynamik der Informationstechnologie und steigende Komplexität von Informationssystemen schlägt sich auch im Informationssicherheitsmanagement nieder. Informationssicherheitsstandards haben sich als generische Lösungen für eine Vielzahl von Aufgaben etabliert. Inwieweit derartige Standards die benötigte ganzheitliche Betrachtung vorsehen ist bislang nicht geklärt. Im vorliegenden Beitrag wird ein Metamodell des ISO 27001 Standards auf Basis einer qualitativen Datenanalyse erstellt, um die betrachteten Konzepte zu identifizieren und einen Einblick in die Kernelemente des Standards zu liefern.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Managementsysteme sind Balance-Systeme - Diskussion relevanter Kennzahlen eines ISMS gemäß ISO/IEC 27001: 2005

Die ISO27001:2005 als Informationssicherheitsmanagementsystem (ISMS) etabliert sich zunehmend als der Sicherheitsstandard in Unternehmen. Die Grundidee des ISMS basiert auf einem Management der Informationssicherheit welches ausgerichtet ist auf dem Management der Unternehmensrisiken und einen direkten Bezug zum Firmenumsatz herstellt. Bis September 2009 wurden weltweit mehr als 5822 1 zertifiz...

متن کامل

Über die Anwendung von Sicherheitsmanagement Systemen, Policies und Spieltheorie zur Unternehmensabsicherung

Mit der massiven Verbreitung der Informationstechnologie in den Unternehmen und in privaten Haushalten Mitte der 90-er Jahre, begann alsbald die Diskussion um deren Absicherung mittels IT/Inf.-Sicherheitskonzepten. Inzwischen haben sich im Bereich der Unternehmensabsicherung (Enterprise Security) weltweit Management Systeme, gemäß dem Deming Zyklus – gegenüber den anfänglich verwendeten Policie...

متن کامل

Ausgleich von Datenschutz und Überwachung mit technischer Zweckbindung am Beispiel eines Pseudonymisierers

Es wird am Beispiel des Datenschutzes und der Überwachung gezeigt, daß gegenläufige Interessen mit Hilfe technischer Maßnahmen zum Ausgleich kommen können. Entsprechende Technologien werden vorgestellt und diskutiert. Anhand eines Pseudonymisierungsverfahrens wird gezeigt, daß durch die technische Durchsetzung der Zweckbindung bei der Pseudonymaufdeckung ein fairer Interessenausgleich zwischen ...

متن کامل

Nähe auf Distanz - sensible Gestaltung von Kommunikationstechnik

Wir beschreiben an einem Beispiel, wie mit Hilfe von Technik Verbundenheitspraktiken unterstützt, erweitert oder neue Praktiken etabliert werden können. Dafür werden fünf Familien, jeweils bestehend aus drei Generationen, umfassend betrachtet und mögliche Veränderungspotentiale identifiziert. Diese werden dann in Konzepte übersetzt und als funktionale Prototypen mindestens zehn Tage im Alltag d...

متن کامل

Handout VI zur Vorlesung SYMMETRIEN IN DER PHYSIK

Bei sl2C wurden Darstellungen mittels ihrer Zerlegung in Eigenräume bezüglich des diagonalisierbaren Generators H analysiert. Die korrekte Verallgemeinerung dieses Vorgehens, hier am Beispiel sl3C vorgeführt, erlaubt es, jede beliebige halbeinfache Lie-Algebra g zu analysieren. Um die Allgemeinheit der Konzepte zu unterstreichen, wird im folgenden häufig g statt sl3C geschrieben, explizite Rech...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2010