Skip to main content

Bausteine für einen sicheren IT-Betrieb

Beispiele aus der Praxis

  • Chapter
  • First Online:
Informationssicherheits-Management

Part of the book series: Xpert.press ((XPERT.PRESS))

  • 3795 Accesses

Zusammenfassung

In diesem Kapitel findet sich eine Sammlung von Tipps und Hinweisen sowie Lösungsansätzen zu häufig beobachteten Hindernissen für einen sicheren IT-Betrieb. Dargelegt wird, wie man strukturiert von einer Anforderung zum sicheren Betrieb kommt, wie und welche Aspekte bei der Absicherung der Lieferkette zu berücksichtigen sind, welche Stolpersteine bei Anforderungsanalysen lauern, wie man diese erkennt und sie umgehen kann. Mit dem Beitrag zur Dokumentenlandkarte wird ein Aspekt der Transparenz und ein Grundstein der Steuerbarkeit eines ISMS behandelt. Beiträge zu Pseudonymisierung von Informationen und zum Anwendungsbereich des und den Konsequenzen aus dem IT-Sicherheitsgesetz runden das Kapitel ab.

No one can measure the loss of business that may arise from a defective item that goes out to a customer.(William Edwards Deming, engl. Statistiker)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    In der Abb. 7.1 wird aus Gründen der Übersichtlichkeit auf die in der Beschreibung der einzelnen Schritte erwähnten möglichen Rücksprünge verzichtet.

  2. 2.

    Zur Illustration dieses Sachverhalts sind die humorvollen Darstellungen unter http://www.projectcartoon.com/ bestens geeignet. Zugegriffen: 15. Mai 2016.

  3. 3.

    Quelle des Originals der Abbildung der „Rule of ten“: https://de.wikipedia.org/wiki/Datei:Rule-of-ten.png. Zugegriffen: 15. Mai 2016.

  4. 4.

    Siehe dazu beispielsweise auch die Diskussion zu den Eigenschaften und Dokumenten der Policy-Pyramide in Abschn. 2.2.1 in Teil I dieses Buches.

  5. 5.

    Für eine weitergehende Betrachtung der datenschutzrechtlichen Anforderungen in betrieblichen Prozessen siehe beispielsweise [1, 2].

Literatur

  1. N. Forgó, M. Helfrich, J. Schneider (eds.), Betrieblicher Datenschutz, 1. Aufl. (C.H.Beck, München, 2013)

    Google Scholar 

  2. F. Moos (ed.), Datennutzungs- und Datenschutzverträge, 1. Aufl. (Dr. Otto Schmidt, Köln, 2013)

    Google Scholar 

  3. Bundesnetzagentur, Berlin, IT-Sicherheitskatalog gemäß § 11 Abs. 1a Energiewirtschaftsgesetz (EnWG) (2015). http://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheit.html. Zugegriffen: 15. Mai 2016

  4. Bundesamt für Sicherheit in der Informationstechnik (BSI), Industrie und Kritische Infrastrukturen – Meldepflicht. BSI, Bonn (2016). https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/IT-SiG/Neuregelungen_KRITIS/Meldepflicht/meldepflicht_node.html. Zugegriffen: 15. Mai 2016

  5. Bundesamt für Sicherheit in der Informationstechnik (BSI), Meldeformular für KRITIS-Betreiber – Musterbeispiel. BSI, Bonn (2016). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/IT_SiG/Meldeformular_BSIG8b_Muster.pdf. Zugegriffen: 15. Mai 2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Wegener .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer-Verlag GmbH Deutschland

About this chapter

Cite this chapter

Wegener, C., Milde, T., Dolle, W. (2016). Bausteine für einen sicheren IT-Betrieb. In: Informationssicherheits-Management. Xpert.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49167-6_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49167-6_7

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49166-9

  • Online ISBN: 978-3-662-49167-6

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics