Skip to main content
Log in

Security Audits

  • DuD Best Practice
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Kontrolle und Auditierung getroffener Sicherheitsmaßnahmen sind wichtige Bestandteile eines erfolgreichen Sicherheitsmanagements. Um eine Aussage über das erreichte Maß an Sicherheit treffen zu können, werden Audits und Sicherheitsanalysen durchgeführt. Hierdurch kann festgestellt werden, welche Maßnahmen nicht ausreichend wirksam sind oder welche Maßnahmen fehlen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. Institute For Security And Open Methodologies: Open-Source Security Testing Methodology Manual, http://www.isecom.org/osstmm

  2. BSI: Durchführungskonzept von Penetrationstests, Studie, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.bund.de/literat/studien/pentest/penetrationstest.pdf

  3. BSI: Managementsysteme für Informationssicherheit (ISMS), BSI-Standard 100-1, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/literat/bsi_standard/standard_1001.pdf

  4. BSI: IT-Grundschutz-Vorgehenswei se, BSIStandard 100-2, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/literat/bsi_standard/standard_1002.pdf

  5. BSI: IT-Grundschutz-Kataloge. November 2007, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/gshb/deutsch/index.htm

  6. Völker, Jörg: BS 7799 — Von ”Best Practice” zum Standard, White Paper Secorvo, http://www.secorvo.de/whitepapers/secorvowp10.pdf

  7. Völker, Jörg: BS 7799 — Von „Best Practice” zum Standard. DuD 2/2004, S. 102–108.

    Google Scholar 

  8. ISO/IEC 17799:2000, International Organization for Standardization, http://www.iso.org

  9. ISO/IEC 17799:2005, International Organization for Standardization, http://www.iso.org

  10. ISO 27001:2005, International Organization for Standardization, http://www.iso.org

  11. National Institute of Standards and Technology: Technical Guide to Information Security Testing and Assessment http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf

  12. ISO 27002:2007, International Organization for Standardization, http://www.iso.org

Download references

Authors

Additional information

Stefan Gora ist er Security Consultant bei der Secorvo Security Consulting GmbH. Seine Beratungsschwerpunkte liegen in den Bereichen Information Security Management, IT-Sicherheitsaudits, Sicherheit von Webapplikationen, Penetrationstests und Forensik

Rights and permissions

Reprints and permissions

About this article

Cite this article

Gora, S. Security Audits. DuD 33, 238–246 (2009). https://doi.org/10.1007/s11623-009-0058-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-009-0058-7

Navigation