IT-sicherheit im Unternehmen
* Mithilfe eines klar umrissenen Projekts ein akzeptables Sicherheitsniveau erreichen * Die Nutzung international anerkannter Standards und deren Übersetzung in die Unternehmenswirklichkeit * Strukturierte Vorgehensweise anhand konkreter Aufgaben: Transparenz schaffen, Regeln einführen und Audits...
Otros Autores: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Alemán |
Publicado: |
Frechen, [Germany] :
mitp-Verlags
2015.
|
Edición: | 1. Auflage |
Colección: | mitp Professional
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009630044406719 |
Tabla de Contenidos:
- Cover; Titel; Impressum; Inhaltsverzeichnis; Vorwort von Dr. Markus Morawietz; Vorwort; Kapitel 1: Einführung in die IT-Sicherheit; 1.1 IT-Sicherheit und wie man sie erreicht; 1.2 Wichtige Begriffe; 1.2.1 Normenreihe ISO 2700x und Dokumente des BSI; 1.2.2 Information-Security-Management-System; 1.2.3 IT-Sicherheitsorganisation; 1.2.4 Unternehmenswerte; 1.2.5 Dateneigentümer und Risikoeigentümer; 1.2.6 Asset-Management; 1.2.7 Schutzbedarf, Schutzziele, Schutzstufen und die Klassifizierung; 1.2.8 Risiko, Risikoberechnung, Risikobehandlung und Maßnahmen
- 1.2.9 Angriffspfad, Schwachstellen und Bedrohungen1.2.10 Richtlinien; 1.2.11 IT-Sicherheitskonzept; 1.3 Das Hamsterrad; 1.4 Die allzu menschlichen Fallstricke; 1.5 Motivation, die IT-Sicherheit zu erhöhen; 1.5.1 Externe Vorgaben; 1.5.2 Verpflichtung zur Datensicherheit; 1.5.3 Haftung auf verschiedenen Ebenen; 1.6 Reduzierung des Risikos; 1.6.1 Angriffe durch eigene Mitarbeiter; 1.6.2 Angriffe von außen; Kapitel 2: Das IT-Sicherheitsprojekt; 2.1 Kurz zusammengefasst; 2.2 Rahmenbedingungen und Erfahrungen; 2.2.1 Das Wesen eines Projekts; 2.2.2 IT-Sicherheit als Top-down-Ansatz
- 2.2.3 Die kontinuierliche Verbesserung2.3 Die Ziele des IT-Sicherheitsprojekts; 2.3.1 Aufgabe: Der Geltungsbereich; 2.3.2 Aufgabe: Sicherheitsniveau als Projektziel; 2.4 Der Projektablauf; 2.4.1 Das Vorgehen im Überblick; 2.4.2 Aufgaben, Input und Output; 2.4.3 Transparenz schaffen; 2.4.4 Regeln einführen; 2.4.5 Durchführung von Audits; Kapitel 3: Transparenz schaffen; 3.1 Übersicht über die Vorgehensweise; 3.2 Die Basisdokumente der IT-Sicherheit; 3.2.1 Aufgabe: Information Security Policy; 3.2.2 Aufgabe: Klassifizierungsrichtlinie; 3.3 Der Workshop und die Erfassung des aktuellen Status
- 3.3.1 Zielsetzung und Ablauf3.3.2 Eine kleine Business-Impact-Analyse (BIA); 3.4 Themengebiete der IT-Sicherheit; 3.4.1 Zugrunde liegende Standards; 3.4.2 Aufgabe: Themengebiete der IT-Sicherheit auswählen; Kapitel 4: Regeln einführen; 4.1 Richtlinien als formalisierte Regeln; 4.1.1 Struktur und Inhalt von Richtlinien; 4.1.2 Richtlinien im Kontext; 4.1.3 Aufgabe: Prozessbeschreibung Erstellung und Pflege von Richtlinien; 4.1.4 Der Richtlinienbaukasten; 4.1.5 Regeln und die Klassifizierung; 4.2 Richtlinien umsetzen; 4.2.1 Umsetzung von Regeln; 4.2.2 Von der Richtlinie zur Guideline
- 4.2.3 Anspruch und Wirklichkeit4.2.4 Eine fiktive IT-Umgebung; 4.2.5 Hilfestellungen durch genormte Vorgehensweisen; 4.3 Die Richtlinien/Aufgaben des Projekts; 4.3.1 Aufgabe: Checklisten IT-Sicherheitsrichtlinien und IT-Sicherheitsprozesse; 4.3.2 Aufgabe: Kommunikation von IT-Sicherheitsthemen; 4.4 Die sechs Grundsatzthemen; 4.4.1 Aufgabe: Standardisierung von IT-Systemen und Software; 4.4.2 Aufgabe: Schutz vor Schadsoftware (Antivirus); 4.4.3 Aufgabe: Patchmanagement; 4.4.4 Zugang zum Unternehmensnetzwerk; 4.4.5 Aufgabe: Dateiberechtigungen auf Servern analysieren
- 4.4.6 Aufgabe: Grundregeln Benutzerverzeichnisse