IT-Sicherheitsmanagement

Praxiswissen für IT Security Manager

Thomas W. Harich

Diese Publikation zitieren

Thomas W. Harich, IT-Sicherheitsmanagement (2018), mitp-Verlag, Frechen, ISBN: 9783958452749

5019
Accesses
57
Quotes

Beschreibung / Abstract

Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT Compliance, Business Continuity Management, Risikomanagement oder Security Audit – alle Bereiche des IT Security Managers praxisnah erklärt Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI – unter Berücksichtigung der neuen DSGVO Immer mehr Daten werden in Public Clouds verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erhoben, die bislang kaum denkbar war. Die entsprechenden Maßnahmen der IT-Security müssen sich an diese Veränderungen anpassen. Ebenso wie an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen. Dieser Praxisleitfaden wird Ihnen dabei helfen, von der schieren Menge an Einzelthemen und Aufgaben, mit denen sich der (angehende) IT Security Manager auseinanderzusetzen hat, nicht erschlagen zu werden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen. Jedes Kapitel dieses Buches beschreibt einen zusammenhängenden Bereich der IT Security. Die notwendige theoretische Fundierung wechselt sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. So erhalten Sie sowohl einen kompetenten Praxisleitfaden (auch für den Berufseinstieg) als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.

Beschreibung

Thomas W. Harich arbeitet, neben seiner langjährigen Tätigkeit als freiberuflicher IT-Berater, als Chief Information Security Officer (CISO) in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent tätig und lehrt das Fach 'IT-Sicherheit'. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischen Umsetzung in einem international geprägten IT-Umfeld. Im mitp-Verlag hat er bereits das Buch 'IT-Sicherheit im Unternehmen' verfasst.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Einleitung
  • Kapitel 1: Umfang und Aufgabe des IT-Security-Managements
  • 1.1 Kapitelzusammenfassung
  • 1.2 Einführung
  • 1.3 Informationen und Daten
  • 1.4 IT-Security-Management ist wichtig
  • 1.5 Wie gefährdet sind die Unternehmensdaten
  • 1.6 Begrifflichkeiten
  • 1.7 Selbstverständnis der IT-Security-Organisation
  • 1.8 Grundregeln
  • 1.9 Umfang des IT-Security-Managements
  • 1.10 IT-Security zwischen Nutzen und Kosten
  • Kapitel 2: Organisation der IT-Security
  • 2.1 Kapitelzusammenfassung
  • 2.2 Einführung
  • 2.3 Rollen innerhalb des IT-Security-Managements
  • 2.4 Verankerung im Unternehmen
  • Kapitel 3: IT-Compliance
  • 3.1 Kapitelzusammenfassung
  • 3.2 Einführung
  • 3.3 Standards
  • 3.4 Gesetze
  • Kapitel 4: Organisation von Richtlinien
  • 4.1 Kapitelzusammenfassung
  • 4.2 Einführung
  • 4.3 Strukturierung von Richtlinien
  • 4.4 Beschreibung und Kategorisierung
  • 4.5 Pflege und Lenkung von Richtlinien
  • 4.6 Richtlinien und Audits
  • 4.7 Verschiedene Richtlinien
  • 4.8 Von der Theorie in die Praxis
  • Kapitel 5: Betrieb der IT-Security
  • 5.1 Kapitelzusammenfassung
  • 5.2 Einführung
  • 5.3 IT-Security und der IT-Betrieb
  • 5.4 Betriebliche Grundsätze
  • 5.5 IT-Security-Prozesse
  • Kapitel 6: IT Business Continuity Management
  • 6.1 Kapitelzusammenfassung
  • 6.2 Einführung
  • 6.3 Abgrenzung der Begriffe
  • 6.4 IT-Notfallmanagement und Verfügbarkeitsmanagement
  • 6.5 Gesetzliche Rahmenbedingungen des IT Business Continuity Managements
  • 6.6 Business-Impact-Analyse
  • 6.7 Weitere Einflussfaktoren
  • Kapitel 7: IT-Notfallmanagement
  • 7.1 Kapitelzusammenfassung
  • 7.2 Einführung
  • 7.3 IT-Notfallmanagement
  • 7.4 Richtlinie zum IT-Notfallmanagement
  • 7.5 Ableitung von Notfallstrategien
  • 7.6 IT-Notfallkonzepte erstellen
  • 7.7 Notfallorganisation
  • 7.8 Notfallbewältigung
  • 7.9 Notfallübungen
  • 7.10 Überprüfung des IT-Notfallmanagements
  • 7.11 Monitoring im Rahmen des IT Business Continuity Managements
  • 7.12 Checklisten IT-Notfallmanagement
  • Kapitel 8: Verfügbarkeitsmanagement
  • 8.1 Kapitelzusammenfassung
  • 8.2 Einführung
  • 8.3 Richtlinie zum Verfügbarkeitsmanagement
  • 8.4 Verfügbarkeit
  • 8.5 Ausfallsicherheit
  • 8.6 Ausprägungen von Redundanz
  • 8.7 Redundante Hard- und Software
  • 8.8 Virtualisierung
  • 8.9 Bauliche Maßnahmen zur Steigerung der Verfügbarkeit
  • Kapitel 9: Technische IT-Security
  • 9.1 Kapitelzusammenfassung
  • 9.2 Einführung
  • 9.3 Technisch-Organisatorische Maßnahmen
  • 9.4 Verschlüsselung
  • 9.5 Cloud Computing
  • 9.6 Betrieb von Firewalls
  • 9.7 Internetzugang und Nutzung von E-Mail
  • 9.8 Penetrationstests
  • 9.9 Digitale Signatur
  • 9.10 Intrusion-Detection-Systeme
  • 9.11 Wireless LAN
  • Kapitel 10: IT-Risikomanagement
  • 10.1 Kapitelzusammenfassung
  • 10.2 Einführung
  • 10.3 IT-Risikomanagement im Unternehmenskontext
  • 10.4 Akzeptanz des IT-Risikomanagements
  • 10.5 Operatives IT-Risikomanagement
  • 10.6 Schutzbedarfsfeststellung
  • 10.7 IT-Risikomanagement Prozess
  • 10.8 Quantitative Darstellung von Risiken
  • 10.9 Risikobehandlung
  • 10.10 Maßnahmen definieren
  • Kapitel 11: Sicherheitsmonitoring
  • 11.1 Kapitelzusammenfassung
  • 11.2 Einführung
  • 11.3 Ebenen des Monitorings
  • 11.4 System-Monitoring
  • 11.5 Protokoll-Monitoring
  • Kapitel 12: IT-Security-Audit
  • 12.1 Kapitelzusammenfassung
  • 12.2 Einführung
  • 12.3 Audits im Kontext des IT-Security-Managements
  • 12.4 Audits im Unternehmenskontext
  • 12.5 Audits nach Kategorien
  • 12.6 Vor-Ort kontra Selbstauskunft
  • 12.7 Anforderungen an den Auditor
  • 12.8 Ein Audit Schritt für Schritt
  • Kapitel 13: Management von Sicherheitsereignissen und IT-Forensik
  • 13.1 Kapitelzusammenfassung
  • 13.2 Einführung
  • 13.3 Angriffe auf Ihre Daten
  • 13.4 Management von Sicherheitsereignissen
  • 13.5 IT-Forensik
  • 13.6 Elemente der forensischen Untersuchung
  • Kapitel 14: Kennzahlen
  • 14.1 Kapitelzusammenfassung
  • 14.2 Einführung
  • 14.3 Die Aufgabe von Kennzahlen
  • 14.4 Quantifizierbare Kennzahlen
  • 14.5 Steuerung mithilfe von Kennzahlen
  • 14.6 Qualität von Kennzahlen
  • 14.7 Verschiedene Kennzahlen aus der IT-Security
  • 14.8 Kennzahlen im laufenden Verbesserungsprozess
  • 14.9 Laufende Auswertung von Kennzahlen
  • 14.10 Annualized Loss Expectancy
  • 14.11 IT-Security Balanced Scorecard
  • Kapitel 15: Praxis: Aufbau eines ISMS
  • 15.1 Kapitelzusammenfassung
  • 15.2 Einführung
  • 15.3 ISMS in Kürze
  • 15.4 Herangehensweise
  • 15.5 Schritt für Schritt zum ISMS
  • 15.6 Softwaregestützter Aufbau eines ISMS
  • 15.7 Zertifizierung nach ISO 27001
  • Kapitel 16: Awareness und Schulung
  • 16.1 Kapitelzusammenfassung
  • 16.2 Verbesserungsprozess
  • 16.3 Voraussetzungen für eine Sicherheitskultur
  • 16.4 Erfassung der Sicherheitskultur
  • 16.5 Top-down-Ansatz
  • 16.6 Awareness-Projekte
  • Index

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor