[go: up one dir, main page]

Skip to main content
Log in

Entwicklung einer Informationssicherheitsstrategie im Rahmen von ISO 27002

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Informationssicherheitsstrategie eines Unternehmens muss auf den Zielen der Geschäftsstrategie und der daraus abgeleiteten IT-Strategie aufbauen. Ausgangspunkt ist der Status Quo, insbesondere unter der Bewertung von Bedrohungen und Risiken. Mit Hilfe daraus abgeleiteter Einzelziele werden die vorhandenen Defizite identifiziert. In einem nächsten Schritt wird dann aufgezeigt, mit welchen Methoden und Maßnahmen diese Defizite abgestellt werden. Dieser Strategieansatz ist auf eine Organisation ausgerichtet, die einen Automobilhersteller und dessen Finanzdienstleistungen unterstützt, ist aber nicht darauf begrenzt. Der Ansatz ist angelehnt an den Scope des internationalen Standards ISO 27002 „Code of Practice for an Information Security Management System“ [ISO05], wobei das Thema Compliance jedoch nicht berücksichtigt wird. Die Strategie ist auf vier Bereiche fokussiert: Informationsnutzer, Geschäftsprozesse, Anwendungen und Infrastruktur.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. eurID insights: DNS SECurity Extensions Technical Overview, 2011, http://www.eurid.eu/files/Insights_DNSSEC2.pdf

  2. International Organization for Standardization — ISO 27002: Code of Practice for Information Security Management, 2005

  3. Lenka Fibikova, Roland Mueller: “A Simplified Approach for Classifying Applications” at ISSE 2010, Berlin, Germany, October 2010.

  4. Symantec: Internet Security Threat Report 2011 — Trends, Volume 17, April 2012, http://www.symantec.com/content/en/us/enterprise/other_resources/bistr_main_report_2011_21239364.en-us.pdf

  5. Hewlett-Packard: 2011 Top Cyber Security Risk Report, September 2011, http://www.hpenterprisesecurity.com/collateral/report/2011FullYearCyberSecurityRisksReport.pdf

  6. Verizon: 2012 Data Breach Investigations Report, March 2012, http://www.verizonbusiness.com/resources/reports/rp_data-breachinvestigations-report-2012_en_xg

Download references

Authors

Additional information

Lenka Fibíková ist bei Daimler Northeast Asia in Beijing als Risiko und Compliance Manager tätig, wobei sie die Region Asia-Pacific zu den Themen Informationssicherheit, Risiko-Management und Compliance unterstützt. Sie ist Informatikerin, hat über Kryptologie promoviert, hat ein MBA-Studium mit Schwerpunkt Risiko-Management und arbeitet in der Informationssicherheit seit mehr als 16 Jahren.

Roland Müller ist der Corporate Information Security Officer der Daimler Financial Services, ist seit mehr als 20 Jahren in der Informationssicherheit tätig, hat ein Common-Criteria-Laboratorium in den USA aufgebaut und geleitet, und ist Editor von drei ISO-Standards zu verschiedenen Themen der Informationssicherheit.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Fibíková, L., Müller, R. Entwicklung einer Informationssicherheitsstrategie im Rahmen von ISO 27002. Datenschutz Datensich 37, 7–13 (2013). https://doi.org/10.1007/s11623-013-0004-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-013-0004-6

Navigation