Cover von Informationssicherheit und Datenschutz - einfach & effektiv wird in neuem Tab geöffnet

Informationssicherheit und Datenschutz - einfach & effektiv

Integriertes Managementinstrumentarium systematisch aufbauen und verankern
Verfasser: Suche nach diesem Verfasser Hanschke, Inge (Verfasser)
Jahr: 2020
Verlag: München, Carl Hanser Verlag
Mediengruppe: MONO
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet
verfügbar

Exemplare

StandorteStandort 2StatusVorbestellungenFristBarcodeLageplan
Standorte: TWZ 150 Standort 2: Status: Verfügbar Vorbestellungen: 0 Frist: Barcode: 00125136 Lagepläne: Lageplan

Inhalt

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.
Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.
Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.
Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security haben benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie ¿Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?¿ sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management.
Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden.
 
Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert. (Quelle: Verlag) - Literaturverzeichnis: Seite 197-200

Details

Verfasser: Suche nach diesem Verfasser Hanschke, Inge (Verfasser)
Verfasserangabe: Inge Hanschke
Jahr: 2020
Verlag: München, Carl Hanser Verlag
opens in new tab
Systematik: Suche nach dieser Systematik TWZ
Suche nach diesem Interessenskreis
ISBN: 978-3-446-45818-5
2. ISBN: 3-446-45818-2
Beschreibung: 205 Seiten, Diagramme
Schlagwörter: Strategisches Management; Datenschutz; Computerkriminalität
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: MONO