Konzepte der Informationssicherheit in Standards am Beispiel ISO 27001
نویسندگان
چکیده
Die Dynamik der Informationstechnologie und steigende Komplexität von Informationssystemen schlägt sich auch im Informationssicherheitsmanagement nieder. Informationssicherheitsstandards haben sich als generische Lösungen für eine Vielzahl von Aufgaben etabliert. Inwieweit derartige Standards die benötigte ganzheitliche Betrachtung vorsehen ist bislang nicht geklärt. Im vorliegenden Beitrag wird ein Metamodell des ISO 27001 Standards auf Basis einer qualitativen Datenanalyse erstellt, um die betrachteten Konzepte zu identifizieren und einen Einblick in die Kernelemente des Standards zu liefern.
منابع مشابه
Managementsysteme sind Balance-Systeme - Diskussion relevanter Kennzahlen eines ISMS gemäß ISO/IEC 27001: 2005
Die ISO27001:2005 als Informationssicherheitsmanagementsystem (ISMS) etabliert sich zunehmend als der Sicherheitsstandard in Unternehmen. Die Grundidee des ISMS basiert auf einem Management der Informationssicherheit welches ausgerichtet ist auf dem Management der Unternehmensrisiken und einen direkten Bezug zum Firmenumsatz herstellt. Bis September 2009 wurden weltweit mehr als 5822 1 zertifiz...
متن کاملÜber die Anwendung von Sicherheitsmanagement Systemen, Policies und Spieltheorie zur Unternehmensabsicherung
Mit der massiven Verbreitung der Informationstechnologie in den Unternehmen und in privaten Haushalten Mitte der 90-er Jahre, begann alsbald die Diskussion um deren Absicherung mittels IT/Inf.-Sicherheitskonzepten. Inzwischen haben sich im Bereich der Unternehmensabsicherung (Enterprise Security) weltweit Management Systeme, gemäß dem Deming Zyklus – gegenüber den anfänglich verwendeten Policie...
متن کاملAusgleich von Datenschutz und Überwachung mit technischer Zweckbindung am Beispiel eines Pseudonymisierers
Es wird am Beispiel des Datenschutzes und der Überwachung gezeigt, daß gegenläufige Interessen mit Hilfe technischer Maßnahmen zum Ausgleich kommen können. Entsprechende Technologien werden vorgestellt und diskutiert. Anhand eines Pseudonymisierungsverfahrens wird gezeigt, daß durch die technische Durchsetzung der Zweckbindung bei der Pseudonymaufdeckung ein fairer Interessenausgleich zwischen ...
متن کاملNähe auf Distanz - sensible Gestaltung von Kommunikationstechnik
Wir beschreiben an einem Beispiel, wie mit Hilfe von Technik Verbundenheitspraktiken unterstützt, erweitert oder neue Praktiken etabliert werden können. Dafür werden fünf Familien, jeweils bestehend aus drei Generationen, umfassend betrachtet und mögliche Veränderungspotentiale identifiziert. Diese werden dann in Konzepte übersetzt und als funktionale Prototypen mindestens zehn Tage im Alltag d...
متن کاملHandout VI zur Vorlesung SYMMETRIEN IN DER PHYSIK
Bei sl2C wurden Darstellungen mittels ihrer Zerlegung in Eigenräume bezüglich des diagonalisierbaren Generators H analysiert. Die korrekte Verallgemeinerung dieses Vorgehens, hier am Beispiel sl3C vorgeführt, erlaubt es, jede beliebige halbeinfache Lie-Algebra g zu analysieren. Um die Allgemeinheit der Konzepte zu unterstreichen, wird im folgenden häufig g statt sl3C geschrieben, explizite Rech...
متن کامل