IT-Sicherheitsmanagement
Das umfassende Praxis-Handbuch für IT- Security und technischen Datenschutz nach ISO 27001
Thomas W. Harich
Diese Publikation zitieren
Thomas W. Harich, IT-Sicherheitsmanagement (2021), mitp-Verlag, Frechen, ISBN: 9783747501474
10209
Accesses
Accesses
171
Quotes
Quotes
Beschreibung / Abstract
Beschreibung
Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.
Inhaltsverzeichnis
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Einleitung
- Kapitel 1: Umfang und Aufgabe des IT-Security-Managements
- 1.1 Kapitelzusammenfassung
- 1.2 Einführung
- 1.3 Informationen und Daten
- 1.4 IT-Security-Management ist wichtig
- 1.5 Wie gefährdet sind die Unternehmensdaten
- 1.6 Begrifflichkeiten
- 1.7 Selbstverständnis der IT-Security-Organisation
- 1.8 Grundregeln
- 1.9 Umfang des IT-Security-Managements
- 1.10 IT-Security zwischen Nutzen und Kosten
- Kapitel 2: Organisation der IT-Security
- 2.1 Kapitelzusammenfassung
- 2.2 Einführung
- 2.3 Rollen innerhalb des IT-Security-Managements
- 2.4 Verankerung im Unternehmen
- Kapitel 3: IT-Compliance
- 3.1 Kapitelzusammenfassung
- 3.2 Einführung
- 3.3 Standards
- 3.4 Gesetze
- Kapitel 4: Organisation von Richtlinien
- 4.1 Kapitelzusammenfassung
- 4.2 Einführung
- 4.3 Strukturierung von Richtlinien
- 4.4 Beschreibung und Kategorisierung
- 4.5 Pflege und Lenkung von Richtlinien
- 4.6 Richtlinien und Audits
- 4.7 Verschiedene Richtlinien
- 4.8 Von der Theorie in die Praxis
- Kapitel 5: Betrieb der IT-Security
- 5.1 Kapitelzusammenfassung
- 5.2 Einführung
- 5.3 IT-Security und der IT-Betrieb
- 5.4 Betriebliche Grundsätze
- 5.5 IT-Security-Prozesse
- Kapitel 6: IT Business Continuity Management
- 6.1 Kapitelzusammenfassung
- 6.2 Einführung
- 6.3 Abgrenzung der Begriffe
- 6.4 IT-Notfallmanagement und Verfügbarkeitsmanagement
- 6.5 Gesetzliche Rahmenbedingungen des IT Business Continuity Managements
- 6.6 Business-Impact-Analyse
- 6.7 Weitere Einflussfaktoren
- Kapitel 7: IT-Notfallmanagement
- 7.1 Kapitelzusammenfassung
- 7.2 Einführung
- 7.3 IT-Notfallmanagement
- 7.4 Richtlinie zum IT-Notfallmanagement
- 7.5 Ableitung von Notfallstrategien
- 7.6 IT-Notfallkonzepte erstellen
- 7.7 Notfallorganisation
- 7.8 Notfallbewältigung
- 7.9 Notfallübungen
- 7.10 Überprüfung des IT-Notfallmanagements
- 7.11 Monitoring im Rahmen des IT Business Continuity Managements
- 7.12 Checklisten IT-Notfallmanagement
- Kapitel 8: Verfügbarkeitsmanagement
- 8.1 Kapitelzusammenfassung
- 8.2 Einführung
- 8.3 Richtlinie zum Verfügbarkeitsmanagement
- 8.4 Verfügbarkeit
- 8.5 Ausfallsicherheit
- 8.6 Ausprägungen von Redundanz
- 8.7 Redundante Hard- und Software
- 8.8 Virtualisierung
- 8.9 Bauliche Maßnahmen zur Steigerung der Verfügbarkeit
- Kapitel 9: Technische IT-Security
- 9.1 Kapitelzusammenfassung
- 9.2 Einführung
- 9.3 Technisch-Organisatorische Maßnahmen
- 9.4 Verschlüsselung
- 9.5 Cloud Computing
- 9.6 Betrieb von Firewalls
- 9.7 Internetzugang und Nutzung von E-Mail
- 9.8 Penetrationstests
- 9.9 Digitale Signatur
- 9.10 Intrusion-Detection-Systeme
- 9.11 Wireless LAN
- Kapitel 10: IT-Risikomanagement
- 10.1 Kapitelzusammenfassung
- 10.2 Einführung
- 10.3 IT-Risikomanagement im Unternehmenskontext
- 10.4 Akzeptanz des IT-Risikomanagements
- 10.5 Operatives IT-Risikomanagement
- 10.6 Schutzbedarfsfeststellung
- 10.7 IT-Risikomanagement Prozess
- 10.8 Quantitative Darstellung von Risiken
- 10.9 Risikobehandlung
- 10.10 Maßnahmen definieren
- Kapitel 11: Sicherheitsmonitoring
- 11.1 Kapitelzusammenfassung
- 11.2 Einführung
- 11.3 Ebenen des Monitorings
- 11.4 System-Monitoring
- 11.5 Protokoll-Monitoring
- Kapitel 12: IT-Security-Audit
- 12.1 Kapitelzusammenfassung
- 12.2 Einführung
- 12.3 Audits im Kontext des IT-Security-Managements
- 12.4 Audits im Unternehmenskontext
- 12.5 Audits nach Kategorien
- 12.6 Vor-Ort kontra Selbstauskunft
- 12.7 Anforderungen an den Auditor
- 12.8 Ein Audit Schritt für Schritt
- Kapitel 13: Management von Sicherheitsereignissen und IT-Forensik
- 13.1 Kapitelzusammenfassung
- 13.2 Einführung
- 13.3 Angriffe auf Ihre Daten
- 13.4 Management von Sicherheitsereignissen
- 13.5 IT-Forensik
- 13.6 Elemente der forensischen Untersuchung
- Kapitel 14: Kennzahlen
- 14.1 Kapitelzusammenfassung
- 14.2 Einführung
- 14.3 Die Aufgabe von Kennzahlen
- 14.4 Quantifizierbare Kennzahlen
- 14.5 Steuerung mithilfe von Kennzahlen
- 14.6 Qualität von Kennzahlen
- 14.7 Verschiedene Kennzahlen aus der IT-Security
- 14.8 Kennzahlen im laufenden Verbesserungsprozess
- 14.9 Laufende Auswertung von Kennzahlen
- 14.10 Annualized Loss Expectancy
- 14.11 IT-Security Balanced Scorecard
- Kapitel 15: Praxis: Aufbau eines ISMS
- 15.1 Kapitelzusammenfassung
- 15.2 Einführung
- 15.3 ISMS in Kürze
- 15.4 Herangehensweise
- 15.5 Schritt für Schritt zum ISMS
- 15.6 Softwaregestützter Aufbau eines ISMS
- 15.7 Zertifizierung nach ISO 27001
- Kapitel 16: Awareness und Schulung
- 16.1 Kapitelzusammenfassung
- 16.2 Verbesserungsprozess
- 16.3 Voraussetzungen für eine Sicherheitskultur
- 16.4 Erfassung der Sicherheitskultur
- 16.5 Top-down-Ansatz
- 16.6 Awareness-Projekte
- Index