Informationssicherheit und Datenschutz – einfach & effektiv

Integriertes Managementinstrumentarium systematisch aufbauen und verankern

Autor: Inge Hanschke

Klappentext:

„Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.

Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.

Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.

Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie „Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?“ sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfs-anforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management.

Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden.

Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert.

Extra: E-Book inside
Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder E-Book-Reader bzw. Adobe Digital Editions.“

Presseinformation des Verlags:

„Im neuen Buch von Inge Hanschke werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt.“

Eine Leseprobe:

Vorwort

„Am besten erledigt man die Dinge systematisch.“
Hesiod von Böotien (um 700 v. Chr.)

„Anforderungen an die Informationssicherheit (u. a. ISO 27001 oder BSI), den Datenschutz (EU-Datenschutz-Grundverordnung) und Sicherheitsbedrohungen sowie die durch diese verursachten Schäden nehmen immer weiter zu. Ein in alle Planungs-, Entscheidungs- und Durchführungsprozesse verankertes, handhabbares und integriertes Managementinstrumentarium ist für deren nachhaltige Bewältigung notwendig. Im Buch werden sowohl die Herausforderungen adressiert als auch Hilfestellungen für eine systematische Gestaltung und nachhaltige Verankerung in der Organisation gegeben.

Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch die aus dem Kontext Informationssicherheit sowie wesentliche Normen und gesetzliche Regelungen eingeführt. Wegen der ständig zunehmenden Bedrohungslage im Cyberspace wird auch das Themenfeld Cyber-Security adressiert, um dessen wachsender Bedeutung gerecht zu werden. Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen1 zu erkennen, zu bewerten, zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.

Neben den Herausforderungen für Datenschutz und Informationssicherheit finden Sie in diesem Buch sowohl Best-Practices für ein integriertes und ganzheitliches einfaches und effektives Management-Instrumentarium für Datenschutz und Informationssicherheit als auch einen Leitfaden, um Ihr individuelles Instrumentarium abzuleiten. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert.

Sowohl der Datenschutz als auch die Informationssicherheit, einschließlich der Cyber-Security, benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Werte des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items) für Analysen und Schutzbedarfsfeststellung.

So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essenziell. Fragestellungen wie „Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?“ sind relevant. Auf Basis des Asset-Registers erfolgen zudem die Schutz-bedarfsfeststellung und die Gefährdungsanalyse sowie die Analyse von Abhängigkeiten und Auswirkungen von technischen Schwachstellen (siehe Abschnitte 4.1 und 4.2).

Das Asset-Management kann maßgeblich durch Enterprise Architecture Management (EAM) und eine Configuration Management Database (CMDB) unterstützt werden. Durch die Kombination vom integrierten Managementsystem für Datenschutz und Informationssicherheit mit EAM und einer CMDB werden sowohl die Wirksamkeit als auch die Effizienz deutlich erhöht. Daher wird diesem Zusammenspiel ein eigenes Kapitel in diesem Buch gewidmet.

Hier setzt dieses Buch an. Das Buch liefert einerseits einen ganzheitlichen schlanken und handhabbaren Ordnungsrahmen und andererseits einen Schritt-für-Schritt-Leitfaden für die systematische maßgeschneiderte Ableitung Ihres individuellen Datenschutz- und Informationssicherheitsinstrumentariums sowie deren Operationalisierung durch direkt anwendbare Hilfestellungen.

München, im Herbst 2019
Inge Hanschke“


1 Gefährdung = Bedrohung und Schwachstelle

Pressestimmen:

  • www.media-spider.com, 01/2020: „…“

Eigene Meinung / Beurteilung des Buches:

Fazit:


„Datenschutz sollte beidseitig sein:
Unsere Daten zu schützen und uns vor ihnen.“

Erhard Blanck (*1942),
deutscher Heilpraktiker, Schriftsteller und Maler.

Buchcover:

Informationssicherheit & Datenschutz – einfach & effektiv - Integriertes Managementinstrumentarium systematisch aufbauen und verankern - von Inge Hanschke ist erschienen in der Carl Hanser Verlag GmbH & Co. KG

Informationssicherheit & Datenschutz – einfach & effektiv – Integriertes Managementinstrumentarium systematisch aufbauen und verankern – von Inge Hanschke ist erschienen in der Carl Hanser Verlag GmbH & Co. KG


Verlag: Carl Hanser Verlag GmbH & CO. KG, 2. Auflage (7. November 2019).
Seitenanzahl: 300 Seiten.
Bindung: Gebundene Ausgabe.
ISBN-10: 3-446-45818-2.
ISBN-13: 978-3446-45818-5.
Preis: EUR 44,99.


Weitere Produkte aus dem Onlineshop:

Enterprise Architecture Management - einfach und effektiv: Ein praktischer Leitfaden für die Einführung von EAMEnterprise Architecture Management - einfach und effektiv: Ein praktischer Leitfaden für die Einführung von EAMEnterprise Architecture Management (EAM) in einem Unternehmen einzuführen ist eine komplexe Aufgabe.
Entscheidend für den Erfolg sind ein klar ... mehr lesen >
Strategisches Management der IT-Landschaft: Ein praktischer Leitfaden für das Enterprise Architecture ManagementStrategisches Management der IT-Landschaft: Ein praktischer Leitfaden für das Enterprise Architecture ManagementSTRATEGISCHES MANAGEMENT DER IT-LANDSCHAFT //
- Profitieren Sie vom Know-how der Autorin und von einem Vorgehen, das in der Praxis vielfach erpro ... mehr lesen >
Dieser Beitrag wurde unter IT / Informationstechnik abgelegt und mit , , , , , , , , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Die Kommentarfunktion ist geschlossen.

Weitere interessante Fachartikel

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Noch keine Bewertungen)
Loading...