IT-Sicherheitsmanagement

Das umfassende Praxis-Handbuch für IT- Security und technischen Datenschutz nach ISO 27001

Thomas W. Harich

Diese Publikation zitieren

Thomas W. Harich, IT-Sicherheitsmanagement (2021), mitp-Verlag, Frechen, ISBN: 9783747501474

10209
Accesses
171
Quotes

Beschreibung / Abstract

Beschreibung

Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Einleitung
  • Kapitel 1: Umfang und Aufgabe des IT-Security-Managements
  • 1.1 Kapitelzusammenfassung
  • 1.2 Einführung
  • 1.3 Informationen und Daten
  • 1.4 IT-Security-Management ist wichtig
  • 1.5 Wie gefährdet sind die Unternehmensdaten
  • 1.6 Begrifflichkeiten
  • 1.7 Selbstverständnis der IT-Security-Organisation
  • 1.8 Grundregeln
  • 1.9 Umfang des IT-Security-Managements
  • 1.10 IT-Security zwischen Nutzen und Kosten
  • Kapitel 2: Organisation der IT-Security
  • 2.1 Kapitelzusammenfassung
  • 2.2 Einführung
  • 2.3 Rollen innerhalb des IT-Security-Managements
  • 2.4 Verankerung im Unternehmen
  • Kapitel 3: IT-Compliance
  • 3.1 Kapitelzusammenfassung
  • 3.2 Einführung
  • 3.3 Standards
  • 3.4 Gesetze
  • Kapitel 4: Organisation von Richtlinien
  • 4.1 Kapitelzusammenfassung
  • 4.2 Einführung
  • 4.3 Strukturierung von Richtlinien
  • 4.4 Beschreibung und Kategorisierung
  • 4.5 Pflege und Lenkung von Richtlinien
  • 4.6 Richtlinien und Audits
  • 4.7 Verschiedene Richtlinien
  • 4.8 Von der Theorie in die Praxis
  • Kapitel 5: Betrieb der IT-Security
  • 5.1 Kapitelzusammenfassung
  • 5.2 Einführung
  • 5.3 IT-Security und der IT-Betrieb
  • 5.4 Betriebliche Grundsätze
  • 5.5 IT-Security-Prozesse
  • Kapitel 6: IT Business Continuity Management
  • 6.1 Kapitelzusammenfassung
  • 6.2 Einführung
  • 6.3 Abgrenzung der Begriffe
  • 6.4 IT-Notfallmanagement und Verfügbarkeitsmanagement
  • 6.5 Gesetzliche Rahmenbedingungen des IT Business Continuity Managements
  • 6.6 Business-Impact-Analyse
  • 6.7 Weitere Einflussfaktoren
  • Kapitel 7: IT-Notfallmanagement
  • 7.1 Kapitelzusammenfassung
  • 7.2 Einführung
  • 7.3 IT-Notfallmanagement
  • 7.4 Richtlinie zum IT-Notfallmanagement
  • 7.5 Ableitung von Notfallstrategien
  • 7.6 IT-Notfallkonzepte erstellen
  • 7.7 Notfallorganisation
  • 7.8 Notfallbewältigung
  • 7.9 Notfallübungen
  • 7.10 Überprüfung des IT-Notfallmanagements
  • 7.11 Monitoring im Rahmen des IT Business Continuity Managements
  • 7.12 Checklisten IT-Notfallmanagement
  • Kapitel 8: Verfügbarkeitsmanagement
  • 8.1 Kapitelzusammenfassung
  • 8.2 Einführung
  • 8.3 Richtlinie zum Verfügbarkeitsmanagement
  • 8.4 Verfügbarkeit
  • 8.5 Ausfallsicherheit
  • 8.6 Ausprägungen von Redundanz
  • 8.7 Redundante Hard- und Software
  • 8.8 Virtualisierung
  • 8.9 Bauliche Maßnahmen zur Steigerung der Verfügbarkeit
  • Kapitel 9: Technische IT-Security
  • 9.1 Kapitelzusammenfassung
  • 9.2 Einführung
  • 9.3 Technisch-Organisatorische Maßnahmen
  • 9.4 Verschlüsselung
  • 9.5 Cloud Computing
  • 9.6 Betrieb von Firewalls
  • 9.7 Internetzugang und Nutzung von E-Mail
  • 9.8 Penetrationstests
  • 9.9 Digitale Signatur
  • 9.10 Intrusion-Detection-Systeme
  • 9.11 Wireless LAN
  • Kapitel 10: IT-Risikomanagement
  • 10.1 Kapitelzusammenfassung
  • 10.2 Einführung
  • 10.3 IT-Risikomanagement im Unternehmenskontext
  • 10.4 Akzeptanz des IT-Risikomanagements
  • 10.5 Operatives IT-Risikomanagement
  • 10.6 Schutzbedarfsfeststellung
  • 10.7 IT-Risikomanagement Prozess
  • 10.8 Quantitative Darstellung von Risiken
  • 10.9 Risikobehandlung
  • 10.10 Maßnahmen definieren
  • Kapitel 11: Sicherheitsmonitoring
  • 11.1 Kapitelzusammenfassung
  • 11.2 Einführung
  • 11.3 Ebenen des Monitorings
  • 11.4 System-Monitoring
  • 11.5 Protokoll-Monitoring
  • Kapitel 12: IT-Security-Audit
  • 12.1 Kapitelzusammenfassung
  • 12.2 Einführung
  • 12.3 Audits im Kontext des IT-Security-Managements
  • 12.4 Audits im Unternehmenskontext
  • 12.5 Audits nach Kategorien
  • 12.6 Vor-Ort kontra Selbstauskunft
  • 12.7 Anforderungen an den Auditor
  • 12.8 Ein Audit Schritt für Schritt
  • Kapitel 13: Management von Sicherheitsereignissen und IT-Forensik
  • 13.1 Kapitelzusammenfassung
  • 13.2 Einführung
  • 13.3 Angriffe auf Ihre Daten
  • 13.4 Management von Sicherheitsereignissen
  • 13.5 IT-Forensik
  • 13.6 Elemente der forensischen Untersuchung
  • Kapitel 14: Kennzahlen
  • 14.1 Kapitelzusammenfassung
  • 14.2 Einführung
  • 14.3 Die Aufgabe von Kennzahlen
  • 14.4 Quantifizierbare Kennzahlen
  • 14.5 Steuerung mithilfe von Kennzahlen
  • 14.6 Qualität von Kennzahlen
  • 14.7 Verschiedene Kennzahlen aus der IT-Security
  • 14.8 Kennzahlen im laufenden Verbesserungsprozess
  • 14.9 Laufende Auswertung von Kennzahlen
  • 14.10 Annualized Loss Expectancy
  • 14.11 IT-Security Balanced Scorecard
  • Kapitel 15: Praxis: Aufbau eines ISMS
  • 15.1 Kapitelzusammenfassung
  • 15.2 Einführung
  • 15.3 ISMS in Kürze
  • 15.4 Herangehensweise
  • 15.5 Schritt für Schritt zum ISMS
  • 15.6 Softwaregestützter Aufbau eines ISMS
  • 15.7 Zertifizierung nach ISO 27001
  • Kapitel 16: Awareness und Schulung
  • 16.1 Kapitelzusammenfassung
  • 16.2 Verbesserungsprozess
  • 16.3 Voraussetzungen für eine Sicherheitskultur
  • 16.4 Erfassung der Sicherheitskultur
  • 16.5 Top-down-Ansatz
  • 16.6 Awareness-Projekte
  • Index

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor