Zusammenfassung
Kontrolle und Auditierung getroffener Sicherheitsmaßnahmen sind wichtige Bestandteile eines erfolgreichen Sicherheitsmanagements. Um eine Aussage über das erreichte Maß an Sicherheit treffen zu können, werden Audits und Sicherheitsanalysen durchgeführt. Hierdurch kann festgestellt werden, welche Maßnahmen nicht ausreichend wirksam sind oder welche Maßnahmen fehlen.
Literatur
Institute For Security And Open Methodologies: Open-Source Security Testing Methodology Manual, http://www.isecom.org/osstmm
BSI: Durchführungskonzept von Penetrationstests, Studie, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.bund.de/literat/studien/pentest/penetrationstest.pdf
BSI: Managementsysteme für Informationssicherheit (ISMS), BSI-Standard 100-1, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/literat/bsi_standard/standard_1001.pdf
BSI: IT-Grundschutz-Vorgehenswei se, BSIStandard 100-2, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/literat/bsi_standard/standard_1002.pdf
BSI: IT-Grundschutz-Kataloge. November 2007, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/gshb/deutsch/index.htm
Völker, Jörg: BS 7799 — Von ”Best Practice” zum Standard, White Paper Secorvo, http://www.secorvo.de/whitepapers/secorvowp10.pdf
Völker, Jörg: BS 7799 — Von „Best Practice” zum Standard. DuD 2/2004, S. 102–108.
ISO/IEC 17799:2000, International Organization for Standardization, http://www.iso.org
ISO/IEC 17799:2005, International Organization for Standardization, http://www.iso.org
ISO 27001:2005, International Organization for Standardization, http://www.iso.org
National Institute of Standards and Technology: Technical Guide to Information Security Testing and Assessment http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf
ISO 27002:2007, International Organization for Standardization, http://www.iso.org
Additional information
Stefan Gora ist er Security Consultant bei der Secorvo Security Consulting GmbH. Seine Beratungsschwerpunkte liegen in den Bereichen Information Security Management, IT-Sicherheitsaudits, Sicherheit von Webapplikationen, Penetrationstests und Forensik
Rights and permissions
About this article
Cite this article
Gora, S. Security Audits. DuD 33, 238–246 (2009). https://doi.org/10.1007/s11623-009-0058-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-009-0058-7