Kersten / Klett / Wolfenstetter | Der IT Security Manager | E-Book | sack.de
E-Book

E-Book, Deutsch, 252 Seiten, eBook

Reihe: Edition

Kersten / Klett / Wolfenstetter Der IT Security Manager

Expertenwissen für jeden IT Security Manager - Von namhaften Autoren praxisnah vermittelt

E-Book, Deutsch, 252 Seiten, eBook

Reihe: Edition

ISBN: 978-3-8348-9239-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark



Ein Buch, das den Sicherheitsverantwortlichen (und allen Interessierten) den 'roten Faden' liefert, wie man die IT-Sicherheit im Unternehmen angeht, wie man sinnvolle Security Policies und Sicherheitskonzepte schreibt, wie man sukzessive zu einer stetigen Verbesserung der Sicherheit kommt, ist schon eine wesentliche Hilfe für die Praxis. Das hochkarätig besetzte Autoren-Team stellt in dieser Form erstmalig seine Erfahrungen auf dem Gebiet der IT-Sicherheit in Buchform vor. Dabei werden auch 'brisante' Themen wie ISO 27001 'contra' Grundschutz nicht ausgelassen. Aufbau und Inhalt des Werks konnten bereits in vielen Seminaren zur Ausbildung von IT-Sicherheitsbeauftragten erprobt werden.

Ein hochkarätig besetztes Autorenteam:
Dr. Heinrich Kersten - Zertifizierungsstelle der T-Systems
Dr. Gerhard Klett - Security Solutions und Services bei der BASF
Kersten / Klett / Wolfenstetter Der IT Security Manager jetzt bestellen!

Zielgruppe


Professional/practitioner

Weitere Infos & Material


1;Vorwort;6
2;Inhaltsverzeichnis;9
3;Zur Motivation;13
4;Sicherheitsmanagement — Konzeptionelles;17
4.1;2.1 Sicherheit als Management-Prozess;17
4.2;2.2 Das PDCA-Modell;18
4.3;2.3 Unverzichtbar: Sensibilisierung, Schulung, Training;27
4.4;2.4 Management der Dokumentation;31
5;Grundstrukturen der IT-Sicherheit;35
5.1;3.1 Organisation und Personal;36
5.2;3.2 Information und Daten;41
5.3;3.3 Datenträger und Datenverarbeitung;43
5.4;3.4 IT-Systeme und Einsatzumgebung;44
5.5;3.5 Infrastruktur;46
5.6;3.6 Software-Anwendungen;48
5.7;3.7 IT-Verbund;50
5.8;3.8 Geschäftsprozesse;51
6;Sicherheitsziele auf allen Ebenen;54
6.1;4.1 Informationen und Daten;54
6.2;4.2 IT-Systeme und IV-Systeme;64
6.3;4.3 Geschäftsprozesse;67
7;Analysen;70
7.1;5.1 Betrachtungsmodell der ISO 27001;70
7.2;5.2 Analyse nach IT-Grundschutz;72
7.3;5.3 Risikoanalyse nach ISO 13335-3;78
7.4;5.4 Ein Ansatz auf der Basis der ISO 15408;90
7.5;5.5 Ergänzendes zur Schwachstellenanalyse;100
7.6;5.6 Umgang mit dem Restrisiko;103
8;Die Sicherheitsleitlinie;104
8.1;6.1 Inhalte der Sicherheitsleitlinie;104
8.2;6.2 Management der Sicherheitsleitlinie;107
9;Grundsätzliches zu Sicherheitsmaßnahmen;109
9.1;7.1 Maßnahmenklassen;109
9.2;7.2 Validierung von Maßnahmen;111
10;Das Sicherheitskonzept;114
10.1;8.1 Grundsätzliches;114
10.2;8.2 Gliederung des Sicherheitskonzeptes;116
10.3;8.3 Vorspann;117
10.4;8.4 Gegenstand des Sicherheitskonzeptes;117
10.5;8.5 Ergebnis der Anforderungsanalyse;118
10.6;8.6 Objekteigenschaften;119
10.7;8.7 Subjekteigenschaften;122
10.8;8.8 Bedrohungsanalyse;122
10.9;8.9 Maßnahmenauswahl;125
10.10;8.10 Schwachstellenanalyse;127
10.11;8.11 Validierung der Maßnahmen;128
10.12;8.12 Restrisiko und seine Behandlung;129
10.13;8.13 „Sicherheitskonzept“ nach ISO 27001;129
11;Rechtliche Sicherheit;134
11.1;9.1 Befolgen von Gesetzen;135
11.2;9.2 Vermeidung von Strafprozessen;138
11.3;9.3 Outsourcing;139
11.4;9.4 Verschiedenes;141
12;Personelle Sicherheit;144
12.1;10.1 Arbeitsverträge;144
12.2;10.2 Vertrauliche Personaldaten;148
12.3;10.3 Verantwortung der Mitarbeiter für die Informationssicher-heit;150
12.4;10.4 Personalmanagement;153
12.5;10.5 Ausscheiden von Mitarbeitern;153
13;Technische Sicherheitsmaßnahmen;155
13.1;11.1 Wahrung der Vertraulichkeit;155
13.2;11.2 Identifizierung und Authentisierung;155
13.3;11.3 Zugriffskontrolle;160
13.4;11.4 Wiederaufbereitung;164
13.5;11.5 Verschlüsselung;165
13.6;11.6 Wahrung der Integrität;175
13.7;11.7 Elektronische Signatur;178
13.8;11.8 Verfügbarkeit von Daten;187
13.9;11.9 System-Verfügbarkeit;190
13.10;11.10 Übertragungssicherung;196
13.11;11.11 Beweissicherung und Auswertung;197
14;Sicherheit im Internet;201
14.1;12.1 Gefährdungen;202
14.2;12.2 Schutzmaßnahmen: Regelwerke für Internet und E-Mail;204
14.3;12.3 Technische Schutzmaßnahmen: Internet-Firewalls;205
14.4;12.4 Zusammenfassung;208
15;Infrastruktursicherheit;210
15.1;13.1 Geltungsbereiche und Schutzziele;210
15.2;13.2 Gebäude, Fenster, Türen;211
15.3;13.3 Verkabelung;212
15.4;13.4 Drahtlose Netzwerke;213
15.5;13.5 Weitere Infrastrukturprobleme und -maßnahmen;217
15.6;13.6 Richtlinien zur Zutrittskontrolle;220
15.7;13.7 Verfahren der Zutrittskontrolle;221
16;Sicherheitsmanagement — die tägliche Praxis;225
16.1;14.1 Aufrechterhaltung der Sicherheit;225
16.2;14.2 Management von Sicherheitsvorfällen;226
16.3;14.3 Berichtswesen;229
17;IT Compliance;231
17.1;15.1 Unternehmensstrategie;231
17.2;15.2 Compliance als essentieller Bestandteil der IT-Strategie;232
17.3;15.3 Compliance und Risikomanagement;234
18;Zum Schluss…;236
19;Abbildungsverzeichnis;239
20;Tabellenverzeichnis;240
21;Verwendete Abkürzungen;241
22;Fachbegriffe deutsch ./. englisch;245
23;Quellenhinweise;247
24;Sachwortverzeichnis;249

Zur Motivation.- Sicherheitsmanagement — Konzeptionelles.- Grundstrukturen der IT-Sicherheit.- Sicherheitsziele auf allen Ebenen.- Analysen.- Die Sicherheitsleitlinie.- Grundsätzliches zu Sicherheitsmaßnahmen.- Das Sicherheitskonzept.- Rechtliche Sicherheit.- Personelle Sicherheit.- Technische Sicherheitsmaßnahmen.- Sicherheit im Internet.- Infrastruktursicherheit.- Sicherheitsmanagement — die tägliche Praxis.- IT Compliance.- Zum Schluss....


Ein hochkarätig besetztes Autorenteam:

Dr. Heinrich Kersten - Zertifizierungsstelle der T-Systems

Dr. Gerhard Klett - Security Solutions und Services bei der BASF


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.