Frohe Ostern! 

Wir wünschen Ihnen ein sicheres und entspanntes Osterfest – mit genügend Zeit, um aufzutanken und neue Energie zu sammeln.

Auch in Zeiten wachsender digitaler Risiken gilt: Gute Vorbereitung und Aufmerksamkeit schaffen Vertrauen – nicht nur in der Informationssicherheit, sondern auch im Alltag.

Genießen Sie die Feiertage, bleiben Sie achtsam – und vielleicht entdecken Sie dabei das eine oder andere „versteckte“ Sicherheitsrisiko genauso zielsicher wie das Osterei.

Ihre ANMATHO AG

In den bisherigen Blogartikeln wurde an verschiedenen Stellen (Teil7, Teil6 und Teil1) der Aspekt der Klassifizierung angesprochen. Die meisten Klassifizierungsschemata adressieren das Schutzziel der Vertraulichkeit, so auch das Whitepaper des VDA.

Auch der grundsätzliche Gedanke, dass ein Klassifizierungsschema (oder genaugenommen: eine vorgenommene Klassifizierung) dazu dienen soll, dem Bearbeiter oder Benutzer eines Informationswertes Hinweise über den Umgang und die Handhabung des Informationswertes mitzugeben, kam bereits an mehrere Stellen zur Sprache. Der TISAX® Prüfkatalog fordert als MUSS ebenfalls ein Klassifizierungsschema, das das Schutzziel „Vertraulichkeit“ adressiert.

Probleme in der Umsetzung

In der Praxis tut man sich jedoch manchmal etwas schwer, die im TISAX® Prüfkatalog als SOLLTE ebenfalls geforderte Berücksichtigung der Schutzziele Integrität und Verfügbarkeit in dieses Klassifizierungsschema mit einzubauen. Eine oft anzutreffende Fehlannahme ist hierbei, dass die Bezeichnungen für die einzelnen Klassifizierungsstufen identisch sein müssten – doch dem ist nicht so. Es ist ja auch naheliegend, dass Vokabeln wie „intern“ oder „geheim“ nicht geeignet sind, die Kritikalität hinsichtlich der Verfügbarkeit zu beschreiben. Viel besser passen dagegen Vokabeln wie z.B. „unbedenklich“, „normal“, „kritisch“, um zu beschreiben, wie die Anforderungen an einen Informationswert hinsichtlich seiner Verfügbarkeit sind. Auch für das Schutzziel Integrität würden diese Bezeichnungen besser passen …

Nun ist es toll, ein passendes Klassifizierungsschema zu haben – stellt sich die Frage nach dem praktischen Nutzen. Auch bei den beiden neu hinzugekommenen Schutzzielen (Verfügbarkeit, Integrität) verhält es sich wie schon zuvor bei der Vertraulichkeit: passend zur Klassifizierung werden Handhabungsvorgaben gemacht. Die Klassifizierung eines Informationswertes als „kritisch“ hinsichtlich der Verfügbarkeit könnte so z.B. zu der Auflage führen, nach Möglichkeit eine Redundanz für diesen Informationswert zu etablieren, oder zu dem Verbot, diesen Informationswert vom Unternehmensgelände zu entfernen. Wenn ein anderer Informationswert dagegen als „unbedenklich“ hinsichtlich der Verfügbarkeit angesehen wird, werden die Handhabungsvorgaben sicher weniger streng ausfallen.

Die Philosophie hinter der Klassifizierung

Abschließend sei noch auf die sinnvolle Reihenfolge bei der Nutzung eines Klassifizierungsschemas hingewiesen. Natürlich wird als erstes ein organisationsweites Klassifizierungsschema festgelegt. Zu den Aufgaben der Werteverantwortlichen gehört es dann, die einzelnen Informationswerte hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität zu klassifizieren. Durch die Klassifikation ergeben sich die Handhabungsvorgaben, die für die Benutzung des einzelnen Informationswertes zu beachten sind.

Bliebe als letztes die Frage, woran man seine Einschätzung bei der Klassifizierung eines Informationswertes festmachen soll. Die Antwort ist recht einfach – an der Höhe und der Art des Schadens, der entsteht, wenn das jeweilige Schutzziel beeinträchtigt ist. Man wird ein Dokument oder ein Prototyp als „geheim“ klassifizieren, wenn es bei der Verletzung der Vertraulichkeit zu einem hohen Schaden kommen könnte.

Was Sie auch interessieren könnte:

Seminar:

„TISAX® – Informationssicherheit in der Automobilindustrie“

Weitere Seminare finden Sie unter https://anmatho.de/seminare diese können Sie auch als individuelles Inhouse-Seminar buchen. Sprechen Sie uns gern an KONTAKT.

Podcast:

Unser Podcast “Security on Air” beschäftigt sich mit den Themen Informationssicherheit und Datenschutz. In lockerer, informativer Form werden Sie zu allen Teilbereichen und gesetzlichen Neuerungen informiert. Sie finden uns auf “Apple Podcast”, “Spotify” und “YouTube” sowie natürlich auf unserer Webseite.

Hören Sie rein!

Mit unseren Kunden in entspannter Runde, spannende Einblicke und reger Austausch – so lässt sich unser „ANMATHO-Forum: Risiken managen – Stabilität schaffen“ treffend zusammenfassen.

In gemütlicher Atmosphäre im Business Club Hamburg mit Blick auf die Elbe und mildem Frühlingswetter trafen sich Experten zu einem inspirierenden Austausch über zentrale Themen der Informationssicherheit und Resilienz.

Meldeverfahren für Sicherheitsvorfälle

Ein zentraler Fokus lag auf der neuen Gesetzgebung wie NIS2 und dem KRITIS-Dachgesetz und damit auf der Meldung von Sicherheitsvorfällen. Es wurden die Grundlagen von Meldepflichten und den Fristen und Meldestellen besprochen sowie welche Schwierigkeiten es häufig bei der Umsetzung gibt. Von der Erkennung über die Entscheidung bis zur Reaktion sind wir durchgegangen, wie ein Vorfall strukturiert angegangen werden kann. Einige Empfehlungen aus der Praxis, besonders dazu was im Vorwege vorbereitet werden sollte haben den Vortrag abgerundet.

NIS-2, andere aktuelle Gesetze und das Thema Risiko-Umsetzung

Die EU verfolgt mit NIS2, KRITIS-Dachgesetz, Cyber Resilience Act und der EU-Maschinenverordnung das Ziel, die Cybersicherheit und Resilienz kritischer Infrastrukturen und Produkte europaweit zu stärken. Dabei rücken auch Lieferketten in den Fokus. Allem Gemein ist die Forderung nach einem angemessenen Risikomanagement. Daher haben wir uns die unterschiedlichen Bereiche der Risikomanagement-Maßnahmen mal genauer angesehen. Dabei sind wir auch die unterschiedlichen Normen (ISO 27001, 31000, 31010, BSI IT-Grundschutz im Standard 200-3 usw.) durchgegangen die Unternehmen bei Aufbau / Verbesserung des eigenen Risikomanagements unterstützen können. Da gerade auch die OT immer häufiger Angriffen ausgesetzt ist, sollten auch die Risiken die von dieser Stelle ausgehen genau betrachtet werden. Ein Ausblick auf die Normenreihe IEC 62443 bzgl. der IT-Sicherheit für industrielle Automatisierungssysteme hat gezeigt was auf Betreiber zukommt.

BCM-Workshop: Praxis unter Zeitdruck

Daran anschließend ging es im BCM-Workshop um die praktische Umsetzung: In einem Rollenspiel unter Zeitdruck sind wir ein kombiniertes Szenario aus Stromausfall und Cyberangriff durchgegangen. Dabei konnten die Teilnehmenden aktiv die einzelnen Schritte und Maßnahmen diskutieren, die in einer solchen Situation erforderlich sind – und gleichzeitig spannende Unterschiede in der Herangehensweise verschiedener Unternehmen erkennen.

Cyberrisiken: Einblick der Polizei Hamburg

Ein weiteres Highlight war der Beitrag der Polizei Hamburg zum Thema Cyberrisiken. Eindrucksvoll gezeigt wurde, wie professionell und vielfältig Angreifer heute vorgehen und welche konkreten Schutzmaßnahmen Unternehmen ergreifen können, wie z. B. Vorbereitung auf Bitcoin, Kontaktliste, Multi-Faktor-Authentifizierung, regelmäßige Backups und Mitarbeiter-Training.

Herzlichen Dank an Ralf Lembke und Sönke Rasmussen von der Polizei Hamburg (ZAC) für ihre Expertise – und an alle Teilnehmenden für den inspirierenden Austausch!

In meinen Jahren als Datenschutzbeauftragter habe ich immer wieder erlebt, dass nicht nur große Systemfehler oder Cyberangriffe, sondern gerade kleine, unscheinbare Nachlässigkeiten häufig den Auslöser für einen Datenschutzvorfall darstellen – genau darum soll es in diesem Praxisbeispiel gehen.

In einer mittelgroßen Organisation gehörte es seit vielen Jahren zur gängigen Praxis, Sitzungen der Leitungsebene mit einem Diktiergerät aufzuzeichnen. Die Absicht war zunächst pragmatisch: Diskussionen sollten später leichter protokolliert werden können. Das Gerät wurde regelmäßig auf Sitzungen genutzt.

Im Laufe der Jahre entwickelte sich daraus ein routinierter, jedoch kaum hinterfragter Prozess. Die Aufzeichnungen enthielten eine Vielzahl sensibler Inhalte: Personalangelegenheiten, strategische Planungen, finanzielle Entscheidungen, sowie vereinzelt auch personenbezogene Daten von Mitarbeitenden und externen Partnern.

Das Diktiergerät selbst war ein einfaches, handelsübliches Modell ohne Verschlüsselung. Weder war der Zugriff durch ein Passwort geschützt, noch existierte eine systematische Löschroutine. Die gespeicherten Dateien sammelten sich über Jahre hinweg auf dem Gerät. Eine formelle Regelung zur Aufbewahrung oder zur datenschutzkonformen Verarbeitung der Aufnahmen existierte nicht.

Aus Sicht der Informationssicherheit stellte dies mehrere strukturelle Schwachstellen dar. Es fehlten grundlegende organisatorische und technische Maßnahmen im Sinne der Schutzziele der Informationssicherheit – insbesondere hinsichtlich Vertraulichkeit und Integrität. Auch eine Risikoanalyse oder eine Klassifizierung der enthaltenen Informationen war nie durchgeführt worden.

Als wieder eine Sitzung aufgezeichnet werden sollte fiel auf, dass das Diktiergerät fehlte. Zunächst wurde ein Verlegen vermutet, doch nach kurzer Suche wurde klar: Das Gerät war gestohlen worden.

Mit einem Schlag wurde deutlich, welche Tragweite dieser Verlust haben konnte. Auf dem Gerät befanden sich viele Stunden von Sitzungsaufzeichnungen aus mehreren Jahren. Viele davon enthielten vertrauliche und schützenswerte Daten verschiedenster Ausprägung.

Aus rechtlicher Perspektive ergaben sich sofort mehrere Problemfelder:

Nach der Datenschutz-Grundverordnung (DSGVO) hätte die Organisation geeignete technische und organisatorische Maßnahmen gemäß Artikel 32 implementieren müssen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Dazu zählen beispielsweise Verschlüsselung, Zugriffsbeschränkungen und klare Aufbewahrungsregelungen.

Darüber hinaus verlangt Artikel 5 der DSGVO das Prinzip der Datenminimierung und der Speicherbegrenzung. Daten dürfen nur so lange gespeichert werden, wie sie für den ursprünglichen Zweck erforderlich sind. In diesem Fall hätte nach Erstellung eines schriftlichen Protokolls eine zeitnahe Löschung der Audiodateien erfolgen müssen.

Auch eine Rechtsgrundlage für die Aufzeichnung der Gespräche wäre zu dokumentieren gewesen. Bei Sitzungen mit personenbezogenen Daten ist regelmäßig eine transparente Information der Betroffenen erforderlich. Zudem stellt sich die Frage, ob überhaupt eine Notwendigkeit bestand, vollständige Audioaufnahmen dauerhaft zu speichern.

Mit dem Diebstahl entstand schließlich ein Datenschutzvorfall im Sinne von Artikel 4 Nr. 12 DSGVO – eine Verletzung des Schutzes personenbezogener Daten. Daraus folgte eine weitere Verpflichtung: Die Organisation musste prüfen, ob eine Meldung an die zuständige Aufsichtsbehörde erforderlich war.

Parallel dazu stellte sich eine weitere Frage:

Hätte der Vorfall durch grundlegende Maßnahmen der Informationssicherheit verhindert werden können?

Die Antwort lautete eindeutig: ja.

Bereits einfache Maßnahmen hätten das Risiko erheblich reduziert. Dazu gehörten:

  • Verwendung eines verschlüsselten Aufnahmegeräts
  • Zugriffsschutz durch PIN oder Authentifizierung
  • sichere Aufbewahrung in einem abgeschlossenen Schrank
  • definierte Löschfristen für Aufzeichnungen
  • eine dokumentierte Datenschutz- und Informationssicherheitsrichtlinie
  • Sensibilisierung der Mitarbeitenden für den Umgang mit vertraulichen Informationen

Was als kleines Hilfsmittel für die Protokollführung begonnen hatte, entwickelte sich rückblickend zu einem exemplarischen Fall dafür, wie alltägliche Bequemlichkeit über Jahre hinweg zu erheblichen Datenschutzrisiken führen kann. In der Praxis sind es häufig nicht komplexe Cyberangriffe, sondern unscheinbare organisatorische Versäumnisse, die sensible Informationen gefährden.

Die eigentliche Ursache lag nicht im Diebstahl selbst, sondern in der fehlenden Umsetzung grundlegender Prinzipien des Datenschutzes und der Informationssicherheit.

Das verschwundene Diktiergerät ist bis heute nicht wieder aufgetaucht.

Mit Inkrafttreten des NIS2-Umsetzungsgesetzes am 06.12.2025 begann die 3-monatige Frist zur Registrierung als NIS2-Einrichtung beim BSI. Diese Frist endet somit diese Woche am 06.03.2026!

Was bei der Registrierung beachtet werden muss

Die Registrierung muss in zwei Schritten erfolgen: für die Anmeldung im BSI-Portal ist eine Registrierung des Unternehmens bei „Mein Unternehmenskonto“ (MUK) nötig. Hierbei ist zu beachten, dass für die Registrierung ein Elster-Zertifikat pro Person, die im Portal eingetragen werden soll, nötig ist, die Neuaustellung dieses Zertifikates nimmt ggf. einige Zeit in Anspruch. Daher sollte nun keine Zeit mehr verloren werden, falls bisher noch keine Registrierung erfolgt ist. Sollte die Anmeldung „nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig“ erfolgen, können gemäß §65 des Gesetzes zur Umsetzung der NIS2-Richtlinie Bußgelder drohen.

Unterstützungsangebote

Das BSI stellt online ein Starterpaket zur Verfügung das unter anderem Anleitungen für das BSI-Portal und „Mein Unternehmenskonto“ enthält. Bei Fragen zu der Registrierung helfen aber auch unsere Berater weiter, sprechen Sie uns daher gern an.

Wenn Sie sich unsicher sind, ob Ihr Unternehmen überhaupt unter die NIS2 Regelungen fällt: melden Sie sich für unser Kompaktseminar NIS2 Orientierungshilfe an, hier zeigen wir auf, unter welchen Voraussetzungen Unternehmen unter die NIS2-Pflicht fallen und was danach zu tun ist. Wir beraten Sie auch gern individuell und führen mit Ihnen eine Betroffenheitsanalyse durch.

Weitere Seminare finden Sie unter https://anmatho.de/seminare. Diese können Sie auch als individuelles Inhouse-Seminar buchen.
Sprechen Sie uns gern an.

Podcast:

Unser Podcast “Security on Air” beschäftigt sich mit den Themen Informationssicherheit und Datenschutz. In lockerer, informativer Form werden Sie zu allen Teilbereichen und gesetzlichen Neuerungen informiert. Sie finden uns auf “Apple Podcast”, “Spotify” und “YouTube” sowie natürlich auf unserer Website. Hier finden Sie auch die Folge: Meldung von Sicherheitsvorfällen, der sich unter anderem auch mit der Registrierung beim BSI-Portal beschäftigt.

Hören Sie rein!

Frohe Weihnachten und ein sicheres neues Jahr!

Wieder neigt sich ein ereignisreiches Jahr dem Ende zu – 2025 ist (fast) schon vorbei, und wir fragen uns einmal mehr, wie schnell die Zeit vergangen ist.
Wir möchten uns herzlich für Ihr Vertrauen, die angenehme Zusammenarbeit und die vielen spannenden Projekte bedanken, die wir gemeinsam umsetzen durften.

Auch im kommenden Jahr stehen wir Ihnen engagiert zur Seite – mit Fachwissen, Erfahrung und Leidenschaft für Informationssicherheit, Datenschutz und nachhaltige Prozessoptimierung.

Wir wünschen Ihnen und Ihren Familien eine besinnliche Weihnachtszeit, erholsame Feiertage und einen erfolgreichen, gesunden Start in das neue Jahr 2026.

Herzliche Grüße

Ihre ANMATHO AG

Die Osterzeit und der Frühling stehen für einen Neuanfang – eine Zeit, in der die Natur erwacht und uns mit frischer Energie erfüllt. Es ist auch eine Gelegenheit, innezuhalten, Kraft zu schöpfen und sich für die Herausforderungen des Jahres zu wappnen.

Auch wir bei der ANMATHO AG möchten diese Zeit nutzen, um Ihnen von Herzen Frohe Ostern zu wünschen!

Wir danken Ihnen für Ihr Vertrauen. Gemeinsam können wir die kommenden Aufgaben mit Zuversicht angehen. Lassen Sie sich vom Frühling inspirieren und starten Sie voller Energie in die nächsten Kapitel des Jahres!

Genießen Sie die Feiertage mit Ihren Liebsten.

Herzliche Grüße

Ihre ANMATHO AG

Es ist geschafft, wir haben unsere neuen Büroräume bezogen.

Nach 6 Jahren in der Hamburger Innenstadt geht es für uns zumindest standorttechnisch wieder „zum Ursprung“ zurück. Ehemals im Winterhuder Weg 8 beheimatet, sind unsere neuen Räumlichkeiten nun im obersten Stockwerk eines Bürokomplexes im Winterhuder Weg 82 – damit immer noch sehr zentral in Hamburg gelegen, nun aber wieder an der östlichen Alsterseite.

Seit 1. Januar 2025 lautet unsere Anschrift:

ANMATHO AG
Winterhuder Weg 82
22085 Hamburg

Alle anderen Kontaktmöglichkeiten (Telefon, Mail, etc.) sind gleich geblieben, allerdings haben wir uns im Zuge des Umzugs dazu entschieden, den Faxanschluss nicht weiter zu nutzen.

Beim Umzug im Dezember lief natürlich nicht alles ganz reibungslos, vor allem die Fahrzeuge verschiedenster am Umzug beteiligter Dienstleister wollten nicht immer mitspielen, aber insgesamt konnte er ohne größere Probleme planmäßig vonstattengehen. Ein großer Dank geht daher auch an die Mitarbeiter von Alster Umzüge, die an zwei Tagen unsere gesamte Büroausstattung vom alten Standort an den neuen geschafft haben – hier in das 2.OG.

Mittlerweile sind alle Kartons ausgepackt, Möbel an ihre vorgesehenen Plätze gestellt, Materialien eingeräumt und Arbeitsplätze eingerichtet. Statt eines förmlichen Empfangsbereiches haben wir uns im neuen Büro für eine gemütliche Lounge- und Aufenthaltsecke entschieden, in der auch schon der Weihnachtsbaum seinen Platz vor den Weihnachtsfeiertagen gefunden hatte.

Eingangsbereich ANMATHO AG nach dem wir umgezogen sind.

Eingangsbereich ANMATHO AG

 

 

 

 

 

 

 

Weiterhin verfügt die neuen Räumlichkeiten immer noch über einen großzügigen Schulungsraum, so dass wir in Kombination mit dem Aufenthaltsbereich eine optimale Umgebung für Seminare und Schulungen bieten können.

Ein Highlight des neuen Büros sind die beiden Dachterrassen, die schon jetzt Ideen für Grillabende und Sommerfeste entstehen lassen.

Wir freuen uns schon unseren Kunden und Partnern unsere neuen Räumlichkeiten zu zeigen.

Bleiben Sie gespannt auf weitere Neuigkeiten und besuchen Sie uns gerne in Hamburg. Denn auch am neuen Standort freuen wir uns auf die Zusammenarbeit mit Ihnen! 

 

Frohe Weihnachten und ein sicheres neues Jahr!

Das Jahr neigt sich dem Ende zu, und wir möchten die Gelegenheit nutzen, Ihnen für Ihr Vertrauen und die erfolgreiche Zusammenarbeit in 2024 zu danken.

Wir freuen uns darauf, Sie auch im kommenden Jahr bei der Absicherung Ihrer Informationen und der Optimierung Ihrer Prozesse zu unterstützen.

Wir wünschen Ihnen und Ihren Familien ein frohes Weihnachtsfest, erholsame Feiertage und einen erfolgreichen Start ins neue Jahr!

Herzliche Grüße,

Ihre ANMATHO AG

 

PS: Ab dem 1. Januar 2025 finden Sie uns im Winterhuder Weg 82, 22085 Hamburg

Bereits am 3. März 2015 ist bei Springer Vieweg auf 216 Seiten  “Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010” von Sebastian Klipper erschienen. Soweit ich weiß, ist es nach wie vor das einzige deutschsprachige Buch speziell zum Thema Informationssicherheitsrisikomanagement.

In seinen ersten Kapiteln führt das Buch in das Risikomanagement in der ISO-Normenwelt ein. Betrachtet werden die Normen der ISO 27000-Reihe insbesondere die ISO 27005. Daneben geht der Autor auf die ISO 31000-Reihe ein. Die ISO 31000 ist eine Norm, die sich allgemein mit Risikomanagement beschäftigt. Auch wenn es für die besprochenen Normen jeweils bereits neue Versionen gibt, so sind die Ausführungen des Buches immer noch weitgehend richtig. In der ISO 27001:2022 haben sich die Anforderungen zum Risikomanagement nicht wesentlich geändert. Auch die besprochenen Risikonormen sind in ihrer Grundstruktur nicht wesentlich verändert. Diese Normen sind im ISMS nach ISO 27001 auch nur informativ, d.h. sie haben empfehlenden Charakter. Daher gibt es nichts, was in den zum Zeitpunkt des Erscheinens des  Buches gültigen Normen steht, was heute falsch wäre.

Viele ISMS-Verantwortliche, die sich mit den formalen Anforderungen der ISO 27001 vertraut gemacht haben, stehen vor der schwierigen Aufgabe, diese Anforderungen in die Praxis umsetzen zu müssen. Hier hilft das Kapitel 5 des Buches gut weiter. Besprochen werden konkrete Methoden zum Durchführen von Risiko-Assessments. Neben geläufigen Methoden wie Brainstorming oder Business Impact Analysen (BIA), werden auch in der Praxis der Informationssicherheit weniger verbreitete Methoden, wie z.B. die aus anderen Bereichen bekannte Delphi-Methode, vorgestellt. Dabei geht es darum, dass die möglicherweise unterschiedlichen Ansichten verschiedener Experten konsolidiert werden.

Zu jeder Methode wird dargelegt, in welcher Phase des Risiko-Assessments sie zum Tragen kommen kann: bei Risikoidentifikation, -abschätzung, oder -bewertung. Die Methoden werden vom Autor jeweils nach ihrer Komplexität, dem Grad der Ergebnisunsicherheit, dem Ressourcenbedarf und dem quantitativen Output bewertet. Leider funktionieren die Links zu weiterführenden Informationen nicht mehr, da der Blog des Autors anscheinend umgezogen ist.

Kapitel über die Risikokommunikation und Wirtschaftlichkeitsbetrachtungen runden das Buch ab. Gerade Wirtschaftlichkeitsbetrachtungen werden bei zu theoretischen Ansätzen des Risikomanagements auf dem Altar einer scheinbaren Vollständigkeit und “Reinheit” des gewählten Vorgehens gerne vernachlässigt. Dies führt in der Praxis jedoch früher oder später dazu, dass diese “umfassenden” Ansätze als unpraktikabel wieder verworfen werden. Man darf dem Autor dankbar sein für diesen praxisorientierten Blick auf die Materie.

Fazit

Auch wenn das Buch schon über 9 Jahre alt ist, so ist es im Kern immer noch aktuell. Außerdem ist es, wie eingangs erwähnt, weiterhin das einzige Werk in deutscher Sprache, das sich explizit mit Informationssicherheits-Risikomanagement beschäftigt. Ich kann das Buch sehr empfehlen und würde mich über eine an den aktuellen Normenstand angepasste Neuauflage freuen.

© ANMATHO AG