Besonderheiten bei der Anwendung der IT-Grundschutz Methodik bei einem Telekommunikationsdienstleister
Besonderheiten bei der Anwendung der IT-Grundschutz Methodik bei einem Telekommunikationsdienstleister

Besonderheiten bei der Anwendung der IT-Grundschutz Methodik bei einem Telekommunikationsdienstleister

Beitrag, Deutsch, 5 Seiten, Springer Vieweg Verlag

Autor: Dr. Wolfgang Böhmer

Herausgeber / Co-Autor: Thomas Milde

Erscheinungsdatum: 2017

Quelle: DuD • Datenschutz und Datensicherheit 2 | 2017

Seitenangabe: 104-109


Aufrufe gesamt: 88, letzte 30 Tage: 2

Kontakt

Verlag

Springer Vieweg Verlag Springer-Verlag GmbH

Telefon: +49-6221-487-0

Preis: kostenlos

Bezugsquelle:

Im Bereich der Unternehmensabsicherung (Enterprise Security) haben sich Management
Systeme wie das ISMS gemäß ISO/IEC 270 01 nach dem Deming-Zyklus (PDCA-
Zyklus) etabliert. In Deutschland hat sich im öentlichen Sektor der BSI Standard 100-
2 bzw. die Zertizierung nach ISO 270 01 auf Basis von IT-Grundschutz des BSI (Bonn)
durchgesetzt. Die Grundschutz-Methodik geht dabei von einer Institution oder
Behörde aus, die für sich genommen eine Einheit bildet. Diese Situation liegt bei einem
Telekommunikationsdienstleister allerdings nicht vor. Daher stellt sich die Frage, wie
die Abgrenzung des Informationsverbundes in diesem Fall vorzunehmen ist. An Hand
eines Beispiels wird in diesem Beitrag eine praxisbehrte und zertizierungskonforme
Lösung vorgestellt, die für große Institutionen richtungsweisend sein kann.

Fachthemen

Dr. Wolfgang Böhmer

DE, Eppertshausen

Böhmer-Consulting

Publikationen: 6

Veranstaltungen: 2

Aufrufe seit 05/2008: 959
Aufrufe letzte 30 Tage: 2