In diesem Kapitel werden die wesentlichen Schutzmaßnahmenbereiche der IT- Compliance gemäß unserem GRC-Wirkungsmodell hergeleitet und vorgestellt. Dieses Kapitel soll der Komplexitätsreduktion dienen. Dabei folgen wir der These, dass es zwar eine große Anzahl von regulatorischen Anforderungen gibt, man diese jedoch auf einige wesentliche Maßnahmen der IT-Sicherheit beschränken und dadurch bei konsequenter Umsetzung schon ein hohes Compliance-Niveau schaffen kann (ein gleicher Ansatz wurde mit 20 Critical Security Controls [CSC] entwickelt – früher SANS 20 – welcher heute vom Center for Internet Security [CIS] gepflegt wird). Entsprechend des Detaillierungsgrades der unternehmensspezifischen Anforderungen müssen diese Anforderungen dann in Teilstücken weiter ausgebaut werden.
Seiten 199 - 213
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
