E-Book, Deutsch, 252 Seiten, eBook
Reihe: Edition
Expertenwissen für jeden IT Security Manager - Von namhaften Autoren praxisnah vermittelt
E-Book, Deutsch, 252 Seiten, eBook
Reihe: Edition
ISBN: 978-3-8348-9239-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Ein hochkarätig besetztes Autorenteam:
Dr. Heinrich Kersten - Zertifizierungsstelle der T-Systems
Dr. Gerhard Klett - Security Solutions und Services bei der BASF
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;6
2;Inhaltsverzeichnis;9
3;Zur Motivation;13
4;Sicherheitsmanagement — Konzeptionelles;17
4.1;2.1 Sicherheit als Management-Prozess;17
4.2;2.2 Das PDCA-Modell;18
4.3;2.3 Unverzichtbar: Sensibilisierung, Schulung, Training;27
4.4;2.4 Management der Dokumentation;31
5;Grundstrukturen der IT-Sicherheit;35
5.1;3.1 Organisation und Personal;36
5.2;3.2 Information und Daten;41
5.3;3.3 Datenträger und Datenverarbeitung;43
5.4;3.4 IT-Systeme und Einsatzumgebung;44
5.5;3.5 Infrastruktur;46
5.6;3.6 Software-Anwendungen;48
5.7;3.7 IT-Verbund;50
5.8;3.8 Geschäftsprozesse;51
6;Sicherheitsziele auf allen Ebenen;54
6.1;4.1 Informationen und Daten;54
6.2;4.2 IT-Systeme und IV-Systeme;64
6.3;4.3 Geschäftsprozesse;67
7;Analysen;70
7.1;5.1 Betrachtungsmodell der ISO 27001;70
7.2;5.2 Analyse nach IT-Grundschutz;72
7.3;5.3 Risikoanalyse nach ISO 13335-3;78
7.4;5.4 Ein Ansatz auf der Basis der ISO 15408;90
7.5;5.5 Ergänzendes zur Schwachstellenanalyse;100
7.6;5.6 Umgang mit dem Restrisiko;103
8;Die Sicherheitsleitlinie;104
8.1;6.1 Inhalte der Sicherheitsleitlinie;104
8.2;6.2 Management der Sicherheitsleitlinie;107
9;Grundsätzliches zu Sicherheitsmaßnahmen;109
9.1;7.1 Maßnahmenklassen;109
9.2;7.2 Validierung von Maßnahmen;111
10;Das Sicherheitskonzept;114
10.1;8.1 Grundsätzliches;114
10.2;8.2 Gliederung des Sicherheitskonzeptes;116
10.3;8.3 Vorspann;117
10.4;8.4 Gegenstand des Sicherheitskonzeptes;117
10.5;8.5 Ergebnis der Anforderungsanalyse;118
10.6;8.6 Objekteigenschaften;119
10.7;8.7 Subjekteigenschaften;122
10.8;8.8 Bedrohungsanalyse;122
10.9;8.9 Maßnahmenauswahl;125
10.10;8.10 Schwachstellenanalyse;127
10.11;8.11 Validierung der Maßnahmen;128
10.12;8.12 Restrisiko und seine Behandlung;129
10.13;8.13 „Sicherheitskonzept“ nach ISO 27001;129
11;Rechtliche Sicherheit;134
11.1;9.1 Befolgen von Gesetzen;135
11.2;9.2 Vermeidung von Strafprozessen;138
11.3;9.3 Outsourcing;139
11.4;9.4 Verschiedenes;141
12;Personelle Sicherheit;144
12.1;10.1 Arbeitsverträge;144
12.2;10.2 Vertrauliche Personaldaten;148
12.3;10.3 Verantwortung der Mitarbeiter für die Informationssicher-heit;150
12.4;10.4 Personalmanagement;153
12.5;10.5 Ausscheiden von Mitarbeitern;153
13;Technische Sicherheitsmaßnahmen;155
13.1;11.1 Wahrung der Vertraulichkeit;155
13.2;11.2 Identifizierung und Authentisierung;155
13.3;11.3 Zugriffskontrolle;160
13.4;11.4 Wiederaufbereitung;164
13.5;11.5 Verschlüsselung;165
13.6;11.6 Wahrung der Integrität;175
13.7;11.7 Elektronische Signatur;178
13.8;11.8 Verfügbarkeit von Daten;187
13.9;11.9 System-Verfügbarkeit;190
13.10;11.10 Übertragungssicherung;196
13.11;11.11 Beweissicherung und Auswertung;197
14;Sicherheit im Internet;201
14.1;12.1 Gefährdungen;202
14.2;12.2 Schutzmaßnahmen: Regelwerke für Internet und E-Mail;204
14.3;12.3 Technische Schutzmaßnahmen: Internet-Firewalls;205
14.4;12.4 Zusammenfassung;208
15;Infrastruktursicherheit;210
15.1;13.1 Geltungsbereiche und Schutzziele;210
15.2;13.2 Gebäude, Fenster, Türen;211
15.3;13.3 Verkabelung;212
15.4;13.4 Drahtlose Netzwerke;213
15.5;13.5 Weitere Infrastrukturprobleme und -maßnahmen;217
15.6;13.6 Richtlinien zur Zutrittskontrolle;220
15.7;13.7 Verfahren der Zutrittskontrolle;221
16;Sicherheitsmanagement — die tägliche Praxis;225
16.1;14.1 Aufrechterhaltung der Sicherheit;225
16.2;14.2 Management von Sicherheitsvorfällen;226
16.3;14.3 Berichtswesen;229
17;IT Compliance;231
17.1;15.1 Unternehmensstrategie;231
17.2;15.2 Compliance als essentieller Bestandteil der IT-Strategie;232
17.3;15.3 Compliance und Risikomanagement;234
18;Zum Schluss…;236
19;Abbildungsverzeichnis;239
20;Tabellenverzeichnis;240
21;Verwendete Abkürzungen;241
22;Fachbegriffe deutsch ./. englisch;245
23;Quellenhinweise;247
24;Sachwortverzeichnis;249
Zur Motivation.- Sicherheitsmanagement — Konzeptionelles.- Grundstrukturen der IT-Sicherheit.- Sicherheitsziele auf allen Ebenen.- Analysen.- Die Sicherheitsleitlinie.- Grundsätzliches zu Sicherheitsmaßnahmen.- Das Sicherheitskonzept.- Rechtliche Sicherheit.- Personelle Sicherheit.- Technische Sicherheitsmaßnahmen.- Sicherheit im Internet.- Infrastruktursicherheit.- Sicherheitsmanagement — die tägliche Praxis.- IT Compliance.- Zum Schluss....