| Vorwort | 6 |
---|
| Inhaltsübersicht | 20 |
---|
| Inhaltsverzeichnis | 21 |
---|
| 1 Ausgangssituation und Zielsetzung | 33 |
---|
| 1.1 Ausgangssituation | 35 |
| 1.1.1 Bedrohungen | 35 |
| 1.1.2 Schwachstellen | 49 |
| 1.1.3 Schadenshöhen, Schutzbedarfe | 52 |
| 1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements | 57 |
| 1.3 Lösung | 57 |
| 1.4 Zusammenfassung | 59 |
| 2 Kurzfassung und Überblick für Eilige | 61 |
---|
| 3 Zehn Schritte zum Sicherheitsmanagement | 68 |
---|
| 4 Gesetze, Verordnungen, Vorschriften, Anforderungen | 71 |
---|
| 4.1 Persönliche Haftungsrisiken | 71 |
| 4.2 Haftungsrisiken von Unternehmen | 74 |
| 4.3 Risikomanagement | 74 |
| 4.4 Buchführung | 75 |
| 4.5 IT-Sicherheit kritischer Infrastrukturen/wesentlicher Dienste | 80 |
| 4.5.1 Deutschland | 80 |
| 4.5.2 Europäische Union | 85 |
| 4.6 Datenschutz | 86 |
| 4.6.1 Deutschland | 86 |
| 4.6.2 Österreich | 91 |
| 4.6.3 Schweiz | 91 |
| 4.6.4 Europäische Union | 91 |
| 4.6.5 USA | 94 |
| 4.7 Arbeitsschutz und Arbeitssicherheit | 95 |
| 4.8 Verträge | 95 |
| 4.9 Mitbestimmung | 96 |
| 4.10 Gleichbehandlung | 97 |
| 4.11 Weitere gesetzliche Anforderungen in Deutschland | 97 |
| 4.12 Energieversorgungsunternehmen | 98 |
| 4.13 Finanzinstitute und Versicherungsunternehmen | 100 |
| 4.13.1 Deutschland | 100 |
| 4.13.2 Europäische Union | 116 |
| 4.13.3 Basler Ausschuss für Bankenaufsicht | 117 |
| 4.14 Chemische Industrie | 119 |
| 4.14.1 Deutschland | 119 |
| 4.14.2 USA | 120 |
| 4.15 Behörden | 120 |
| 5 Normen, Standards, Practices | 122 |
---|
| 5.1 Informationssicherheitsmanagement (ISM) | 122 |
| 5.1.1 BSI IT-Grundschutz im Überblick | 122 |
| 5.1.2 BSI-Standard 200-1, ISMS | 123 |
| 5.1.3 BSI-Standard 200-2, IT-Grundschutz-Methodik | 123 |
| 5.1.4 BSI-Standard 200-3, Risikoanalyse | 125 |
| 5.1.5 BSI-Standard 100-4, Notfallmanagement | 126 |
| 5.1.6 Vergleich der BSI-Standards mit der Sicherheitspyramide | 129 |
| 5.1.7 BSI IT-Grundschutz-Kompendium | 133 |
| 5.1.8 BSI-IT-Grundschutz-Kompendium versus Sicherheitspyramide | 135 |
| 5.1.9 ISO/IEC-27000-Familie zum ISM im Überblick | 136 |
| 5.1.10 ISO/IEC 27000:2016, Überblick und Vokabular | 140 |
| 5.1.11 ISO/IEC 27001:2013, ISMS – Requirements | 141 |
| 5.1.12 ISO/IEC 27002:2013, ISM – Code of practice for IS controls | 144 |
| 5.1.13 ISO/IEC 27003:2017, ISMS – Anleitung | 147 |
| 5.1.14 ISO/IEC 27004:2016, ISM – Measurement | 149 |
| 5.1.15 ISO/IEC 27005:2011, Information security risk management | 150 |
| 5.1.16 ISO/IEC 27010:2015, ISM for inter-sector and inter-organizational communications | 152 |
| 5.1.17 ISO/IEC 27013:2015, Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 | 153 |
| 5.1.18 ISO/IEC 27014:2013, Governance of information security | 154 |
| 5.1.19 ISO/IEC TR 27016:2014, Wirtschaftlichkeit des ISM | 155 |
| 5.1.20 ISO/IEC 27017:2015, Leitfaden für Informationssicherheitsmaßnahmen bei Cloud-Services | 155 |
| 5.1.21 ISO/IEC 27018:2014, Leitfaden zum Schutz personenbezogener Daten in öffentlichen Clouds | 156 |
| 5.1.22 ISO/IEC 27019:2017, Informationssicherheit für Energieversorger | 156 |
| 5.1.23 ISO/IEC 27031:2011, Guidelines for ICT readiness for BC (IRBC) | 158 |
| 5.1.24 ISO/IEC 27032:2012, Guidelines for cybersecurity | 160 |
| 5.1.25 ISO/IEC 27033, Network security | 162 |
| 5.1.26 ISO/IEC 27034, Application security | 163 |
| 5.1.27 ISO/IEC 27035, Information security incident management | 165 |
| 5.1.28 ISO/IEC 27036, Information security for supplier relationships | 166 |
| 5.1.29 ISO/IEC 27037:2012, Guidelines for identification, collection, acquisition and preservation of digital evidence | 167 |
| 5.1.30 ISO/IEC 27039:2015, IDPS | 167 |
| 5.1.31 ISO/IEC 27040:2015, Storage Security | 169 |
| 5.1.32 IEC 62443, Netzwerk- und Systemsicherheit | 170 |
| 5.1.33 OECD Digital Security Risk Management | 171 |
| 5.1.34 PCI Data Security Standard (DSS) | 172 |
| 5.2 Business Continuity Management (BCM): Teil der ISO-22300-Familie | 172 |
| 5.2.1 ISO 22301:2012, BCM-System – Anforderungen | 172 |
| 5.2.2 ISO 22313:2012, BCMS – Anleitung | 174 |
| 5.3 Risikomanagement | 175 |
| 5.3.1 OCTAVE® Approach | 175 |
| 5.4 IT Service Management | 177 |
| 5.4.1 ISO/IEC 20000, IT Service Management | 177 |
| 5.4.2 ISO/IEC 19770, IT und Software asset management (ITAM, SAM) | 181 |
| 5.4.3 ITIL® im Überblick | 183 |
| 5.4.4 ITIL® Information Security Management | 185 |
| 5.4.5 ITIL® IT Service Continuity Management | 186 |
| 5.4.6 COBIT®, Version 5.0 | 187 |
| 5.5 Zusammenfassender Vergleich mit der Sicherheitspyramide | 190 |
| 5.6 Reifegradmodelle | 197 |
| 5.6.1 Systems Security Engineering – Capability Maturity Model® | 198 |
| 5.6.2 Software Assurance Maturity Model | 199 |
| 5.6.3 Information Technology Security Assessment Framework | 200 |
| 5.6.4 Maturity Model nach COBIT® 5 | 201 |
| 5.6.5 Zusammenfassung | 201 |