Suchen und Finden
Mehr zum Inhalt
Der IT Security Manager - Expertenwissen für jeden IT Security Manager - Von namhaften Autoren praxisnah vermittelt
Vorwort
6
Inhaltsverzeichnis
9
Zur Motivation
13
Sicherheitsmanagement — Konzeptionelles
17
2.1 Sicherheit als Management-Prozess
17
2.2 Das PDCA-Modell
18
2.3 Unverzichtbar: Sensibilisierung, Schulung, Training
27
2.4 Management der Dokumentation
31
Grundstrukturen der IT-Sicherheit
35
3.1 Organisation und Personal
36
3.2 Information und Daten
41
3.3 Datenträger und Datenverarbeitung
43
3.4 IT-Systeme und Einsatzumgebung
44
3.5 Infrastruktur
46
3.6 Software-Anwendungen
48
3.7 IT-Verbund
50
3.8 Geschäftsprozesse
51
Sicherheitsziele auf allen Ebenen
54
4.1 Informationen und Daten
54
4.2 IT-Systeme und IV-Systeme
64
4.3 Geschäftsprozesse
67
Analysen
70
5.1 Betrachtungsmodell der ISO 27001
70
5.2 Analyse nach IT-Grundschutz
72
5.3 Risikoanalyse nach ISO 13335-3
78
5.4 Ein Ansatz auf der Basis der ISO 15408
90
5.5 Ergänzendes zur Schwachstellenanalyse
100
5.6 Umgang mit dem Restrisiko
103
Die Sicherheitsleitlinie
104
6.1 Inhalte der Sicherheitsleitlinie
104
6.2 Management der Sicherheitsleitlinie
107
Grundsätzliches zu Sicherheitsmaßnahmen
109
7.1 Maßnahmenklassen
109
7.2 Validierung von Maßnahmen
111
Das Sicherheitskonzept
114
8.1 Grundsätzliches
114
8.2 Gliederung des Sicherheitskonzeptes
116
8.3 Vorspann
117
8.4 Gegenstand des Sicherheitskonzeptes
117
8.5 Ergebnis der Anforderungsanalyse
118
8.6 Objekteigenschaften
119
8.7 Subjekteigenschaften
122
8.8 Bedrohungsanalyse
122
8.9 Maßnahmenauswahl
125
8.10 Schwachstellenanalyse
127
8.11 Validierung der Maßnahmen
128
8.12 Restrisiko und seine Behandlung
129
8.13 „Sicherheitskonzept“ nach ISO 27001
129
Rechtliche Sicherheit
134
9.1 Befolgen von Gesetzen
135
9.2 Vermeidung von Strafprozessen
138
9.3 Outsourcing
139
9.4 Verschiedenes
141
Personelle Sicherheit
144
10.1 Arbeitsverträge
144
10.2 Vertrauliche Personaldaten
148
10.3 Verantwortung der Mitarbeiter für die Informationssicher-heit
150
10.4 Personalmanagement
153
10.5 Ausscheiden von Mitarbeitern
153
Technische Sicherheitsmaßnahmen
155
11.1 Wahrung der Vertraulichkeit
155
11.2 Identifizierung und Authentisierung
155
11.3 Zugriffskontrolle
160
11.4 Wiederaufbereitung
164
11.5 Verschlüsselung
165
11.6 Wahrung der Integrität
175
11.7 Elektronische Signatur
178
11.8 Verfügbarkeit von Daten
187
11.9 System-Verfügbarkeit
190
11.10 Übertragungssicherung
196
11.11 Beweissicherung und Auswertung
197
Sicherheit im Internet
201
12.1 Gefährdungen
202
12.2 Schutzmaßnahmen: Regelwerke für Internet und E-Mail
204
12.3 Technische Schutzmaßnahmen: Internet-Firewalls
205
12.4 Zusammenfassung
208
Infrastruktursicherheit
210
13.1 Geltungsbereiche und Schutzziele
210
13.2 Gebäude, Fenster, Türen
211
13.3 Verkabelung
212
13.4 Drahtlose Netzwerke
213
13.5 Weitere Infrastrukturprobleme und -maßnahmen
217
13.6 Richtlinien zur Zutrittskontrolle
220
13.7 Verfahren der Zutrittskontrolle
221
Sicherheitsmanagement — die tägliche Praxis
225
14.1 Aufrechterhaltung der Sicherheit
225
14.2 Management von Sicherheitsvorfällen
226
14.3 Berichtswesen
229
IT Compliance
231
15.1 Unternehmensstrategie
231
15.2 Compliance als essentieller Bestandteil der IT-Strategie
232
15.3 Compliance und Risikomanagement
234
Zum Schluss…
236
Abbildungsverzeichnis
239
Tabellenverzeichnis
240
Verwendete Abkürzungen
241
Fachbegriffe deutsch ./. englisch
245
Quellenhinweise
247
Sachwortverzeichnis
249
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.