IT-sicherheit im Unternehmen

* Mithilfe eines klar umrissenen Projekts ein akzeptables Sicherheitsniveau erreichen * Die Nutzung international anerkannter Standards und deren Übersetzung in die Unternehmenswirklichkeit * Strukturierte Vorgehensweise anhand konkreter Aufgaben: Transparenz schaffen, Regeln einführen und Audits...

Descripción completa

Detalles Bibliográficos
Otros Autores: Harich, Thomas W., author (author)
Formato: Libro electrónico
Idioma:Alemán
Publicado: Frechen, [Germany] : mitp-Verlags 2015.
Edición:1. Auflage
Colección:mitp Professional
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009630044406719
Tabla de Contenidos:
  • Cover; Titel; Impressum; Inhaltsverzeichnis; Vorwort von Dr. Markus Morawietz; Vorwort; Kapitel 1: Einführung in die IT-Sicherheit; 1.1 IT-Sicherheit und wie man sie erreicht; 1.2 Wichtige Begriffe; 1.2.1 Normenreihe ISO 2700x und Dokumente des BSI; 1.2.2 Information-Security-Management-System; 1.2.3 IT-Sicherheitsorganisation; 1.2.4 Unternehmenswerte; 1.2.5 Dateneigentümer und Risikoeigentümer; 1.2.6 Asset-Management; 1.2.7 Schutzbedarf, Schutzziele, Schutzstufen und die Klassifizierung; 1.2.8 Risiko, Risikoberechnung, Risikobehandlung und Maßnahmen
  • 1.2.9 Angriffspfad, Schwachstellen und Bedrohungen1.2.10 Richtlinien; 1.2.11 IT-Sicherheitskonzept; 1.3 Das Hamsterrad; 1.4 Die allzu menschlichen Fallstricke; 1.5 Motivation, die IT-Sicherheit zu erhöhen; 1.5.1 Externe Vorgaben; 1.5.2 Verpflichtung zur Datensicherheit; 1.5.3 Haftung auf verschiedenen Ebenen; 1.6 Reduzierung des Risikos; 1.6.1 Angriffe durch eigene Mitarbeiter; 1.6.2 Angriffe von außen; Kapitel 2: Das IT-Sicherheitsprojekt; 2.1 Kurz zusammengefasst; 2.2 Rahmenbedingungen und Erfahrungen; 2.2.1 Das Wesen eines Projekts; 2.2.2 IT-Sicherheit als Top-down-Ansatz
  • 2.2.3 Die kontinuierliche Verbesserung2.3 Die Ziele des IT-Sicherheitsprojekts; 2.3.1 Aufgabe: Der Geltungsbereich; 2.3.2 Aufgabe: Sicherheitsniveau als Projektziel; 2.4 Der Projektablauf; 2.4.1 Das Vorgehen im Überblick; 2.4.2 Aufgaben, Input und Output; 2.4.3 Transparenz schaffen; 2.4.4 Regeln einführen; 2.4.5 Durchführung von Audits; Kapitel 3: Transparenz schaffen; 3.1 Übersicht über die Vorgehensweise; 3.2 Die Basisdokumente der IT-Sicherheit; 3.2.1 Aufgabe: Information Security Policy; 3.2.2 Aufgabe: Klassifizierungsrichtlinie; 3.3 Der Workshop und die Erfassung des aktuellen Status
  • 3.3.1 Zielsetzung und Ablauf3.3.2 Eine kleine Business-Impact-Analyse (BIA); 3.4 Themengebiete der IT-Sicherheit; 3.4.1 Zugrunde liegende Standards; 3.4.2 Aufgabe: Themengebiete der IT-Sicherheit auswählen; Kapitel 4: Regeln einführen; 4.1 Richtlinien als formalisierte Regeln; 4.1.1 Struktur und Inhalt von Richtlinien; 4.1.2 Richtlinien im Kontext; 4.1.3 Aufgabe: Prozessbeschreibung Erstellung und Pflege von Richtlinien; 4.1.4 Der Richtlinienbaukasten; 4.1.5 Regeln und die Klassifizierung; 4.2 Richtlinien umsetzen; 4.2.1 Umsetzung von Regeln; 4.2.2 Von der Richtlinie zur Guideline
  • 4.2.3 Anspruch und Wirklichkeit4.2.4 Eine fiktive IT-Umgebung; 4.2.5 Hilfestellungen durch genormte Vorgehensweisen; 4.3 Die Richtlinien/Aufgaben des Projekts; 4.3.1 Aufgabe: Checklisten IT-Sicherheitsrichtlinien und IT-Sicherheitsprozesse; 4.3.2 Aufgabe: Kommunikation von IT-Sicherheitsthemen; 4.4 Die sechs Grundsatzthemen; 4.4.1 Aufgabe: Standardisierung von IT-Systemen und Software; 4.4.2 Aufgabe: Schutz vor Schadsoftware (Antivirus); 4.4.3 Aufgabe: Patchmanagement; 4.4.4 Zugang zum Unternehmensnetzwerk; 4.4.5 Aufgabe: Dateiberechtigungen auf Servern analysieren
  • 4.4.6 Aufgabe: Grundregeln Benutzerverzeichnisse