Wir zitieren aus dem Klappentext: "Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden 'Fahrplan'."
Das Buch sei allen empfohlen, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen oder bereits eingeführt haben. Da es mehrere Bücher zu dem Thema gibt, seien hier einige Besonderheiten des neuen Buches genannt:
- Neben der Darstellung der Unterschiede zwischen der alten und der neuen Normfassung enthält das Buch praktische Hinweise zum Umstieg.
- Ein für Praktiker stets komplizierter Aspekt ist die Messung der Wirksamkeit ihres ISMS. Hier gibt das Buch wertvolle Hinweise, welche Messgrößen verwendet werden können. Dabei wird auch auf die entsprechende Norm ISO 27004 eingegangen.
- Auch das Thema Audits des ISMS kommt nicht zu kurz. Die Autoren verfügen über langjährige Praxis in der Durchführung von ISMS-Audits und geben auf dieser Basis Hinweise für die Vorbereitung und Durchführung externer, insbesondere aber auch interner Audits.
- Am Beispiel mobiler Infrastrukturen wird demonstriert, wie das Thema im Rahmen eines ISMS behandelt werden kann und welche Besonderheiten es dabei zu berücksichtigen gilt.
- Ein Kapitel über die zu erwartenden Wirkungen des IT-Sicherheitsgesetzes auf das ISMS betroffener Organisationen rundet das Buch ab.
Einer der Autoren ist Mitarbeiter der datenschutz cert. Sprechen Sie uns zum Thema ISMS an. Gerne stehen wir Ihnen kompetent zur Seite.