Der IT Security Manager (eBook)
XII, 252 Seiten
Vieweg & Teubner (Verlag)
978-3-8348-9239-3 (ISBN)
Ein hochkarätig besetztes Autorenteam:
Dr. Heinrich Kersten - Zertifizierungsstelle der T-Systems
Dr. Gerhard Klett - Security Solutions und Services bei der BASF
Ein hochkarätig besetztes Autorenteam: Dr. Heinrich Kersten - Zertifizierungsstelle der T-Systems Dr. Gerhard Klett - Security Solutions und Services bei der BASF
Vorwort 6
Inhaltsverzeichnis 9
Zur Motivation 13
Sicherheitsmanagement — Konzeptionelles 17
2.1 Sicherheit als Management-Prozess 17
2.2 Das PDCA-Modell 18
2.3 Unverzichtbar: Sensibilisierung, Schulung, Training 27
2.4 Management der Dokumentation 31
Grundstrukturen der IT-Sicherheit 35
3.1 Organisation und Personal 36
3.2 Information und Daten 41
3.3 Datenträger und Datenverarbeitung 43
3.4 IT-Systeme und Einsatzumgebung 44
3.5 Infrastruktur 46
3.6 Software-Anwendungen 48
3.7 IT-Verbund 50
3.8 Geschäftsprozesse 51
Sicherheitsziele auf allen Ebenen 54
4.1 Informationen und Daten 54
4.2 IT-Systeme und IV-Systeme 64
4.3 Geschäftsprozesse 67
Analysen 70
5.1 Betrachtungsmodell der ISO 27001 70
5.2 Analyse nach IT-Grundschutz 72
5.3 Risikoanalyse nach ISO 13335-3 78
5.4 Ein Ansatz auf der Basis der ISO 15408 90
5.5 Ergänzendes zur Schwachstellenanalyse 100
5.6 Umgang mit dem Restrisiko 103
Die Sicherheitsleitlinie 104
6.1 Inhalte der Sicherheitsleitlinie 104
6.2 Management der Sicherheitsleitlinie 107
Grundsätzliches zu Sicherheitsmaßnahmen 109
7.1 Maßnahmenklassen 109
7.2 Validierung von Maßnahmen 111
Das Sicherheitskonzept 114
8.1 Grundsätzliches 114
8.2 Gliederung des Sicherheitskonzeptes 116
8.3 Vorspann 117
8.4 Gegenstand des Sicherheitskonzeptes 117
8.5 Ergebnis der Anforderungsanalyse 118
8.6 Objekteigenschaften 119
8.7 Subjekteigenschaften 122
8.8 Bedrohungsanalyse 122
8.9 Maßnahmenauswahl 125
8.10 Schwachstellenanalyse 127
8.11 Validierung der Maßnahmen 128
8.12 Restrisiko und seine Behandlung 129
8.13 „Sicherheitskonzept“ nach ISO 27001 129
Rechtliche Sicherheit 134
9.1 Befolgen von Gesetzen 135
9.2 Vermeidung von Strafprozessen 138
9.3 Outsourcing 139
9.4 Verschiedenes 141
Personelle Sicherheit 144
10.1 Arbeitsverträge 144
10.2 Vertrauliche Personaldaten 148
10.3 Verantwortung der Mitarbeiter für die Informationssicher-heit 150
10.4 Personalmanagement 153
10.5 Ausscheiden von Mitarbeitern 153
Technische Sicherheitsmaßnahmen 155
11.1 Wahrung der Vertraulichkeit 155
11.2 Identifizierung und Authentisierung 155
11.3 Zugriffskontrolle 160
11.4 Wiederaufbereitung 164
11.5 Verschlüsselung 165
11.6 Wahrung der Integrität 175
11.7 Elektronische Signatur 178
11.8 Verfügbarkeit von Daten 187
11.9 System-Verfügbarkeit 190
11.10 Übertragungssicherung 196
11.11 Beweissicherung und Auswertung 197
Sicherheit im Internet 201
12.1 Gefährdungen 202
12.2 Schutzmaßnahmen: Regelwerke für Internet und E-Mail 204
12.3 Technische Schutzmaßnahmen: Internet-Firewalls 205
12.4 Zusammenfassung 208
Infrastruktursicherheit 210
13.1 Geltungsbereiche und Schutzziele 210
13.2 Gebäude, Fenster, Türen 211
13.3 Verkabelung 212
13.4 Drahtlose Netzwerke 213
13.5 Weitere Infrastrukturprobleme und -maßnahmen 217
13.6 Richtlinien zur Zutrittskontrolle 220
13.7 Verfahren der Zutrittskontrolle 221
Sicherheitsmanagement — die tägliche Praxis 225
14.1 Aufrechterhaltung der Sicherheit 225
14.2 Management von Sicherheitsvorfällen 226
14.3 Berichtswesen 229
IT Compliance 231
15.1 Unternehmensstrategie 231
15.2 Compliance als essentieller Bestandteil der IT-Strategie 232
15.3 Compliance und Risikomanagement 234
Zum Schluss… 236
Abbildungsverzeichnis 239
Tabellenverzeichnis 240
Verwendete Abkürzungen 241
Fachbegriffe deutsch ./. englisch 245
Quellenhinweise 247
Sachwortverzeichnis 249
Erscheint lt. Verlag | 15.6.2009 |
---|---|
Reihe/Serie | Edition <kes> | Edition <kes> |
Zusatzinfo | XII, 252 S. 21 Abb. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Wirtschaft ► Betriebswirtschaft / Management ► Wirtschaftsinformatik | |
Schlagworte | Audit • Audits • Basel II • Computerviren • Datenschutzbeauftragte • Datenschutz-Praxis • Grundschutz • Hacker • Internet • Internet Security • ISO 27001 • IT Security • IT-Sicherheit • IT-Verantwortlicher • Kes • Notfall-Management • Revision • Sicherheit • Sicherheitsbeauftragte • Sicherheitsmanagement • Sicherheitspolitik |
ISBN-10 | 3-8348-9239-4 / 3834892394 |
ISBN-13 | 978-3-8348-9239-3 / 9783834892393 |
Haben Sie eine Frage zum Produkt? |
Größe: 2,2 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich