Informationssicherheitsmanagementsysteme (ISMS): Eine Übersicht über die Gestaltungselemente mit dem Fokus auf Implementierung

· GRIN Verlag
Ebook
34
Pages
Eligible

About this ebook

Studienarbeit aus dem Jahr 2007 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Ruhr-Universität Bochum (Fakultät für Wirtschaftswissenschaft), Veranstaltung: Wirtschaftsinformatik-Seminar, Sprache: Deutsch, Abstract: Beinahe täglich kann man den Medien neue Meldungen über problematiken beim Schutz sensibler Daten, über Hackerangriffe auf Sicherheitslücken bei Banken etc. entnehmen. So wurde in jüngster Vergangenheit sogar die Bundesregierung im Vorfeld des Besuches der Bundeskanzlerin, Frau Dr. Merkel, in China, vermeintlich Opfer solcher Angriffe. In Zeiten einer stark gestiegenen Relevanz der Informationstechnik sowohl für öffentliche Einrichtungen (Behörden), als auch für privatwirtschaftliche Unternehmungen, gebührt dem Schutz vor unberechtigtem Zugriff auf Daten sowie der Unversehrtheit von Daten und Systemen eine besondere Aufmerksamkeit. Diese Organisationen „sind in immer höherem Maße auf eine funktionierende IT angewiesen“, denn schon ein temporärer Ausfall kann unter Umständen Existenz bedrohende Auswirkungen haben. Dabei geht es nicht nur um technische Gesichtspunkte, um externe Gefahren zu minimieren, sondern vielmehr um ein Zusammenspiel aus technischen, personellen, organisatorischen, rechtlichen und infrastrukturellen Aspekten in einem umfassenden Sicherheitskonzept, welches einen Schutz gegenüber externen und internen Gefahren ermöglicht. In einem sog. Informationssicherheitsmanagementsystem, kurz ISMS, werden diese Aspekte miteinander verbunden. Bei der Implementierung und dem Betrieb eines solchen kann sich die Organisation an diversen Standards und Kriterienwerken zur Informationssicherheit orientieren. Hier liegt der Schwerpunkt der vorliegenden Arbeit. Es soll untersucht werden, inwiefern ausgewählte Standards ökonomisch bedeutsame Angaben hinsichtlich der Implementierung eines ISMS beinhalten. Dabei gilt es, zunächst im folgenden Kapitel einige relevante Begrifflichkeiten zu definieren und ggf. voneinander abzugrenzen. Das dritte Kapitel bildet den Kern der Arbeit, in welchem exemplarisch an Hand von drei ausgewählten Standards zur Informationssicherheit überprüft werden soll, inwiefern diese Aussagen und Informationen zur Implementierung von ISMS enthalten. Darüber hinaus wird neben den eigentlichen Standards auch wissenschaftliche Sekundärliteratur zur Analyse hinzugezogen, um den Überblick über die Gestaltungselemente fundierter darlegen zu können. Das Kapitel wird abgerundet mit einer zusammenfassenden Konzeptionalisierung der herausgearbeiteten Erkenntnisse. Abschließend wird im vierten Kapitel ein Fazit zu den vorstehenden Ausarbeitungen gezogen [...].

Rate this ebook

Tell us what you think.

Reading information

Smartphones and tablets
Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.
Laptops and computers
You can listen to audiobooks purchased on Google Play using your computer's web browser.
eReaders and other devices
To read on e-ink devices like Kobo eReaders, you'll need to download a file and transfer it to your device. Follow the detailed Help Center instructions to transfer the files to supported eReaders.