W. Harich | IT-Sicherheitsmanagement | E-Book | sack.de
E-Book

E-Book, Deutsch, 554 Seiten

Reihe: mitp Professional

W. Harich IT-Sicherheitsmanagement

Das umfassende Praxis-Handbuch für IT- Security und technischen Datenschutz nach ISO 27001
3. Auflage 2021
ISBN: 978-3-7475-0147-4
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 0 - No protection

Das umfassende Praxis-Handbuch für IT- Security und technischen Datenschutz nach ISO 27001

E-Book, Deutsch, 554 Seiten

Reihe: mitp Professional

ISBN: 978-3-7475-0147-4
Verlag: mitp Verlags GmbH & Co.KG
Format: PDF
Kopierschutz: 0 - No protection



Mit einem durchdachten IT-Sicherheitskonzept zu mehr InformationssicherheitIT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security AuditAufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI – unter Berücksichtigung der EU-DSGVODaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt:Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und Schulung
W. Harich IT-Sicherheitsmanagement jetzt bestellen!

Zielgruppe


IT-Security-Verantwortliche, CIOs, IT-Mitarbeiter (Neueinsteiger oder Quereinsteiger)


Autoren/Hrsg.


Weitere Infos & Material


1;Cover;1
2;Titel;5
3;Impressum;6
4;Inhaltsverzeichnis;7
5;Einleitung;17
6;Kapitel 1: Umfang und Aufgabe des IT-Security-Managements;23
6.1;1.1 Kapitelzusammenfassung;23
6.2;1.2 Einführung;23
6.3;1.3 Informationen und Daten;24
6.4;1.4 IT-Security-Management ist wichtig;26
6.5;1.5 Wie gefährdet sind die Unternehmensdaten;28
6.5.1;1.5.1 Sicht des Verfassungsschutzes;29
6.5.2;1.5.2 Öffentliche Wahrnehmung;29
6.5.3;1.5.3 Die eigene Wahrnehmung;31
6.6;1.6 Begrifflichkeiten;32
6.7;1.7 Selbstverständnis der IT-Security-Organisation;34
6.8;1.8 Grundregeln;37
6.9;1.9 Umfang des IT-Security-Managements;40
6.9.1;1.9.1 Pfeiler der IT-Security;41
6.9.2;1.9.2 Aufgaben des IT-Security-Managements;46
6.10;1.10 IT-Security zwischen Nutzen und Kosten;49
7;Kapitel 2: Organisation der IT-Security;51
7.1;2.1 Kapitelzusammenfassung;51
7.2;2.2 Einführung;51
7.3;2.3 Rollen innerhalb des IT-Security-Managements;52
7.3.1;2.3.1 Manager IT-Security;52
7.3.2;2.3.2 Unternehmensleitung;58
7.3.3;2.3.3 Weitere Rollen;58
7.4;2.4 Verankerung im Unternehmen;60
7.4.1;2.4.1 IT-Security im Organigramm;60
7.4.2;2.4.2 IT-Security und der Datenschutz;67
7.4.3;2.4.3 Zusammenspiel mit anderen Sicherheitsbereichen;68
8;Kapitel 3: IT-Compliance;73
8.1;3.1 Kapitelzusammenfassung;73
8.2;3.2 Einführung;75
8.3;3.3 Standards;80
8.3.1;3.3.1 ISO-2700x-Reihe;81
8.3.2;3.3.2 Standards des Bundesamts für Sicherheit in der Informationstechnik;87
8.3.3;3.3.3 Gegenüberstellung ISO 2700x und BSI-Grundschutz;91
8.3.4;3.3.4 ITIL;94
8.3.5;3.3.5 Weitere Standards;95
8.4;3.4 Gesetze;96
8.4.1;3.4.1 EU-Datenschutz-Grundverordnung;97
8.4.2;3.4.2 IT-Sicherheitsgesetz;101
8.4.3;3.4.3 Weitere Gesetze;101
8.4.4;3.4.4 Branchenstandards am Beispiel TISAX;103
8.4.5;3.4.5 ISO 27001 und TISAX;106
8.4.6;3.4.6 Vorbereitende Maßnahmen;108
8.4.7;3.4.7 Fragenkatalog;111
9;Kapitel 4: Organisation von Richtlinien;129
9.1;4.1 Kapitelzusammenfassung;129
9.2;4.2 Einführung;130
9.3;4.3 Strukturierung von Richtlinien;131
9.4;4.4 Beschreibung und Kategorisierung;132
9.5;4.5 Pflege und Lenkung von Richtlinien;133
9.6;4.6 Richtlinien und Audits;135
9.7;4.7 Verschiedene Richtlinien;137
9.7.1;4.7.1 Sicherheitsrichtlinie;138
9.7.2;4.7.2 Klassifizierungsrichtlinie;143
9.7.3;4.7.3 ISMS-Handbuch;146
9.7.4;4.7.4 Richtlinie zum IT-Risikomanagement;148
9.7.5;4.7.5 IT-Sicherheitsrichtlinie;150
9.7.6;4.7.6 IT-Systemrichtlinien;154
9.8;4.8 Von der Theorie in die Praxis;155
10;Kapitel 5: Betrieb der IT-Security;157
10.1;5.1 Kapitelzusammenfassung;157
10.2;5.2 Einführung;157
10.3;5.3 IT-Security und der IT-Betrieb;159
10.4;5.4 Betriebliche Grundsätze;160
10.4.1;5.4.1 Ableitung aus gesetzlichen Vorschriften;160
10.4.2;5.4.2 Vertragswesen;161
10.4.3;5.4.3 Administrative Tätigkeiten;161
10.4.4;5.4.4 Trennung von Funktionen;162
10.4.5;5.4.5 Prinzip der geringsten Rechte;163
10.5;5.5 IT-Security-Prozesse;164
10.5.1;5.5.1 Zugangs- und Zugriffskontrolle;164
10.5.2;5.5.2 Sicherheit von Software;171
10.5.3;5.5.3 Sichere Softwareentwicklung;176
10.5.4;5.5.4 Identitätsmanagement;178
10.5.5;5.5.5 Genehmigungsprozesse;183
10.5.6;5.5.6 Standardisierung;184
10.5.7;5.5.7 Unterstützung des IT-Betriebs;185
11;Kapitel 6: IT Business Continuity Management;187
11.1;6.1 Kapitelzusammenfassung;187
11.2;6.2 Einführung;188
11.3;6.3 Abgrenzung der Begriffe;192
11.4;6.4 IT-Notfallmanagement und Verfügbarkeitsmanagement;194
11.5;6.5 Gesetzliche Rahmenbedingungen des IT Business Continuity Managements;195
11.6;6.6 Business-Impact-Analyse;195
11.6.1;6.6.1 Erfassung und Priorisierung der Geschäftsprozesse;196
11.6.2;6.6.2 Business-Impact-Analyse in der Praxis;202
11.7;6.7 Weitere Einflussfaktoren;203
12;Kapitel 7: IT-Notfallmanagement;205
12.1;7.1 Kapitelzusammenfassung;205
12.2;7.2 Einführung;205
12.3;7.3 IT-Notfallmanagement;206
12.4;7.4 Richtlinie zum IT-Notfallmanagement;207
12.5;7.5 Ableitung von Notfallstrategien;208
12.6;7.6 IT-Notfallkonzepte erstellen;209
12.6.1;7.6.1 Schweregrade;211
12.6.2;7.6.2 Notfallvorsorge;213
12.7;7.7 Notfallorganisation;219
12.7.1;7.7.1 Organisationsstruktur;219
12.7.2;7.7.2 Kompetenzen und Zuständigkeiten;220
12.7.3;7.7.3 Notfallhandbuch;221
12.8;7.8 Notfallbewältigung;223
12.9;7.9 Notfallübungen;227
12.10;7.10 Überprüfung des IT-Notfallmanagements;228
12.11;7.11 Monitoring im Rahmen des IT Business Continuity Managements;229
12.12;7.12 Checklisten IT-Notfallmanagement;230
12.12.1;7.12.1 Checkliste Business-Impact-Analyse;230
12.12.2;7.12.2 Checkliste Notfallorganisation;231
12.12.3;7.12.3 Checkliste Notfallpläne und Wiederanlaufpläne;232
12.12.4;7.12.4 Checkliste Rechenzentrum;232
13;Kapitel 8: Verfügbarkeitsmanagement;235
13.1;8.1 Kapitelzusammenfassung;235
13.2;8.2 Einführung;235
13.3;8.3 Richtlinie zum Verfügbarkeitsmanagement;236
13.4;8.4 Verfügbarkeit;237
13.4.1;8.4.1 Klassifizierung von Verfügbarkeit;238
13.4.2;8.4.2 Vorgehensweise;240
13.4.3;8.4.3 Berechnung der Verfügbarkeit;241
13.5;8.5 Ausfallsicherheit;242
13.6;8.6 Ausprägungen von Redundanz;243
13.6.1;8.6.1 Strukturelle Redundanz;244
13.6.2;8.6.2 Funktionelle Redundanz oder unterstützende Redundanz;245
13.6.3;8.6.3 Informationsredundanz;245
13.7;8.7 Redundante Hard- und Software;245
13.8;8.8 Virtualisierung;247
13.9;8.9 Bauliche Maßnahmen zur Steigerung der Verfügbarkeit;248
14;Kapitel 9: Technische IT-Security;251
14.1;9.1 Kapitelzusammenfassung;251
14.2;9.2 Einführung;252
14.3;9.3 Technisch-Organisatorische Maßnahmen;254
14.3.1;9.3.1 Zugangskontrolle;256
14.3.2;9.3.2 Zugriffskontrolle;261
14.3.3;9.3.3 Übertragungskontrolle und Transportkontrolle;263
14.3.4;9.3.4 Eingabekontrolle;267
14.3.5;9.3.5 Verfügbarkeitskontrolle, Wiederherstellbarkeit und Zuverlässigkeit;268
14.3.6;9.3.6 Datenintegrität;269
14.4;9.4 Verschlüsselung;270
14.4.1;9.4.1 Begriffsbestimmungen;271
14.4.2;9.4.2 Symmetrische Verschlüsselungssysteme;272
14.4.3;9.4.3 Asymmetrische Verschlüsselungsverfahren;273
14.5;9.5 Cloud Computing;274
14.5.1;9.5.1 Dienstleistungen in der Cloud;278
14.5.2;9.5.2 Risikofaktoren;280
14.5.3;9.5.3 Datenschutzrechtliche Aspekte;287
14.5.4;9.5.4 Vertragliche Vereinbarungen;289
14.5.5;9.5.5 Sinnvolle Freigabeprozesse;290
14.6;9.6 Betrieb von Firewalls;292
14.6.1;9.6.1 Paketfilter und Application-Gateways;294
14.6.2;9.6.2 Firewall-Regelwerk;297
14.6.3;9.6.3 Internet-Proxyserver;299
14.7;9.7 Internetzugang und Nutzung von E-Mail;300
14.7.1;9.7.1 Risikofaktor E-Mail;301
14.7.2;9.7.2 Verschlüsselung von E-Mails;302
14.7.3;9.7.3 Risikofaktor Internetbrowser;303
14.8;9.8 Penetrationstests;304
14.9;9.9 Digitale Signatur;306
14.10;9.10 Intrusion-Detection-Systeme;308
14.11;9.11 Wireless LAN;310
15;Kapitel 10: IT-Risikomanagement;313
15.1;10.1 Kapitelzusammenfassung;313
15.2;10.2 Einführung;314
15.3;10.3 IT-Risikomanagement im Unternehmenskontext;314
15.4;10.4 Akzeptanz des IT-Risikomanagements;316
15.5;10.5 Operatives IT-Risikomanagement;317
15.5.1;10.5.1 Vorgehensweise;320
15.5.2;10.5.2 IT-Risikomanagementprozess;322
15.5.3;10.5.3 Übergeordnete Risikobetrachtung;324
15.5.4;10.5.4 Schwachstellen;327
15.5.5;10.5.5 Bedrohungen;330
15.5.6;10.5.6 Zusammenspiel von Bedrohungen, Schwachstellen und Maßnahmen;332
15.5.7;10.5.7 Verhältnismäßigkeit;334
15.6;10.6 Schutzbedarfsfeststellung;335
15.6.1;10.6.1 Schutzziele;335
15.6.2;10.6.2 Schutzstufen;338
15.6.3;10.6.3 Prinzipien;339
15.6.4;10.6.4 Feststellung des Schutzbedarfs;340
15.6.5;10.6.5 Veränderung des Schutzbedarfs;345
15.6.6;10.6.6 Widersprüchliche Schutzziele;346
15.6.7;10.6.7 Schadensklassen;346
15.6.8;10.6.8 Abbildung des Datenflusses;347
15.6.9;10.6.9 Entscheidungsfindung auf Basis des Schutzbedarfs;348
15.7;10.7 IT-Risikomanagement Prozess;350
15.7.1;10.7.1 Risiken identifizieren;350
15.7.2;10.7.2 Risikoermittlung;355
15.7.3;10.7.3 Risikobewertung;358
15.8;10.8 Quantitative Darstellung von Risiken;361
15.8.1;10.8.1 Grundlagen der Risikoberechnung;362
15.8.2;10.8.2 Risikoberechnung im Beispiel;364
15.8.3;10.8.3 Risikomatrix;366
15.8.4;10.8.4 Risikokatalog;368
15.9;10.9 Risikobehandlung;370
15.9.1;10.9.1 Risiko akzeptieren;372
15.9.2;10.9.2 Risiko reduzieren;373
15.9.3;10.9.3 Risiko vermeiden;374
15.9.4;10.9.4 Risiko auf Dritte verlagern;374
15.10;10.10 Maßnahmen definieren;375
15.10.1;10.10.1 Maßnahmentypen;376
15.10.2;10.10.2 Individuelle Maßnahmenkataloge;377
16;Kapitel 11: Sicherheitsmonitoring;379
16.1;11.1 Kapitelzusammenfassung;379
16.2;11.2 Einführung;380
16.3;11.3 Ebenen des Monitorings;382
16.4;11.4 System-Monitoring;384
16.4.1;11.4.1 Sicherheitsaspekte;385
16.4.2;11.4.2 Auswahl zu überwachender Systeme;385
16.4.3;11.4.3 Implementierung im Netzwerk;386
16.5;11.5 Protokoll-Monitoring;387
16.5.1;11.5.1 Unterstützung von Audits;388
16.5.2;11.5.2 Überwachung administrativer Tätigkeiten;389
16.5.3;11.5.3 Schwachstellenmanagement;390
17;Kapitel 12: IT-Security-Audit;393
17.1;12.1 Kapitelzusammenfassung;393
17.2;12.2 Einführung;394
17.3;12.3 Audits im Kontext des IT-Security-Managements;394
17.4;12.4 Audits im Unternehmenskontext;398
17.5;12.5 Audits nach Kategorien;399
17.6;12.6 Vor-Ort kontra Selbstauskunft;401
17.7;12.7 Anforderungen an den Auditor;402
17.8;12.8 Ein Audit Schritt für Schritt;404
17.8.1;12.8.1 Vorbereitung;405
17.8.2;12.8.2 Durchführung;406
17.8.3;12.8.3 Nachbereitung;410
17.8.4;12.8.4 Abschlussbericht;410
18;Kapitel 13: Management von Sicherheitsereignissen und IT-Forensik;415
18.1;13.1 Kapitelzusammenfassung;415
18.2;13.2 Einführung;416
18.3;13.3 Angriffe auf Ihre Daten;417
18.3.1;13.3.1 Durch eigene Mitarbeiter;418
18.3.2;13.3.2 Durch Außenstehende;420
18.3.3;13.3.3 Angriffe und Angriffsvektoren;420
18.3.4;13.3.4 Angriffsarten;421
18.4;13.4 Management von Sicherheitsereignissen;426
18.5;13.5 IT-Forensik;428
18.5.1;13.5.1 Arten der IT-Forensik-Analyse;433
18.5.2;13.5.2 Einrichtung von Honeypots;434
18.6;13.6 Elemente der forensischen Untersuchung;435
18.6.1;13.6.1 Zielsetzung;436
18.6.2;13.6.2 Anforderungen an die Analyse;437
18.6.3;13.6.3 Forensische Methoden;438
18.6.4;13.6.4 Forensische Untersuchung;439
19;Kapitel 14: Kennzahlen;445
19.1;14.1 Kapitelzusammenfassung;445
19.2;14.2 Einführung;446
19.3;14.3 Die Aufgabe von Kennzahlen;446
19.4;14.4 Quantifizierbare Kennzahlen;449
19.5;14.5 Steuerung mithilfe von Kennzahlen;451
19.6;14.6 Qualität von Kennzahlen;453
19.6.1;14.6.1 Gute Kennzahlen;453
19.6.2;14.6.2 Schlechte Kennzahlen;454
19.6.3;14.6.3 Vergleichbarkeit von Kennzahlen;454
19.7;14.7 Verschiedene Kennzahlen aus der IT-Security;455
19.8;14.8 Kennzahlen im laufenden Verbesserungsprozess;460
19.9;14.9 Laufende Auswertung von Kennzahlen;462
19.10;14.10 Annualized Loss Expectancy;462
19.11;14.11 IT-Security Balanced Scorecard;465
19.11.1;14.11.1 Einführung der IT-Security Balanced Scorecard;467
19.11.2;14.11.2 Maßnahmenziele für den Bereich IT-Security;471
20;Kapitel 15: Praxis: Aufbau eines ISMS;475
20.1;15.1 Kapitelzusammenfassung;475
20.2;15.2 Einführung;476
20.3;15.3 ISMS in Kürze;476
20.4;15.4 Herangehensweise;479
20.5;15.5 Schritt für Schritt zum ISMS;480
20.5.1;15.5.1 Plan-Do-Check-Act;484
20.5.2;15.5.2 Vorarbeiten;485
20.5.3;15.5.3 Plan: Gestaltung des ISMS;490
20.5.4;15.5.4 Do: Umsetzung der Arbeitspakete;505
20.5.5;15.5.5 Check: Überprüfung des ISMS;507
20.5.6;15.5.6 Act: Umsetzung von erkannten Defiziten;508
20.5.7;15.5.7 Dokumentation;508
20.6;15.6 Softwaregestützter Aufbau eines ISMS;513
20.6.1;15.6.1 Auswahl einer ISMS-Lösung;514
20.6.2;15.6.2 Darstellung der Risiken und der Unternehmenswerte;516
20.6.3;15.6.3 Darstellung von Prozessen;519
20.6.4;15.6.4 IT-Risikomanagement;520
20.6.5;15.6.5 Richtlinienmanagement;522
20.6.6;15.6.6 Arbeitsabläufe abbilden;523
20.6.7;15.6.7 Berichte erstellen;524
20.7;15.7 Zertifizierung nach ISO 27001;525
20.7.1;15.7.1 Ansprechpartner;527
20.7.2;15.7.2 Prinzipien;528
21;Kapitel 16: Awareness und Schulung;531
21.1;16.1 Kapitelzusammenfassung;531
21.2;16.2 Verbesserungsprozess;532
21.3;16.3 Voraussetzungen für eine Sicherheitskultur;533
21.4;16.4 Erfassung der Sicherheitskultur;535
21.5;16.5 Top-down-Ansatz;536
21.6;16.6 Awareness-Projekte;537
22;Index;541


Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.