Ein handhabbares und integriertes Instrumentarium ist notwendig um sowohl die
EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit
(u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der
EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und
aufgezeigt welche wesentlichen Bestandteile für ein einfaches & effektives
Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture
Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der
Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der
Informationssicherheit werden sowohl die Einhaltung von Normen wie ISO27001 abgedeckt als auch
insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt
immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter
zu.Cyber-Security beschreibt den Schutz vor technischen organisatorischen und naturbedingten
Bedrohungen die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit
gefährden. Es beinhaltet alle Konzepte und Maßnahmen um Gefährdungen zu erkennen zu bewerten
und zu verfolgen vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell
wiederherzustellen.Sowohl der Datenschutz als auch die Informationssicherheit einschließlich
der Cyber-Security haben benötigen eine möglichst vollständige konsistente und aktuelle
Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie
Geschäftsprozesse Organisationsstrukturen Applikationen technische Bausteine und
Configuration Items) um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren
Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von
Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen wie
Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?
sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B.
Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen
wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder
Daten. Diese Informationen liefert das Enterprise Architecture Management. Durch die
Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden.Im Buch werden
die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive
Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen
aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das
Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz
Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur
nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe
eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und
für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert.EXTRA: E-Book
inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder
Ebook-Reader bzw. Adobe Digital Editions.