IT-Risikomanagement Richtlinien, Dokumentation, Massnahmen

Die IT-Compliance gibt vor, welche Tätigkeiten innerhalb der IT-Abteilung aufgrund gesetzlicher, normativer oder internen Vorschriften und Vorgaben durchzuführen sind. Das können z.B. Vorgaben zur Vorratsdatenspeicherung sein oder Vorschriften über die sichere, elektronische Ablage von Buchungsbeleg...

Full description

Bibliographic Details
Other Authors: Harich, Thomas W., author (author)
Format: eBook
Language:Alemán
Published: [Place of publication not identified] : mitp [2018]
Edition:2. Auflage
Series:mitp Professional
Subjects:
See on Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009630365606719
Table of Contents:
  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Einleitung
  • Kapitel 1: Umfang und Aufgabe des IT-Security-Managements
  • 1.1 Kapitelzusammenfassung
  • 1.2 Einführung
  • 1.3 Informationen und Daten
  • 1.4 IT-Security-Management ist wichtig
  • 1.5 Wie gefährdet sind die Unternehmensdaten
  • 1.5.1 Sicht des Verfassungsschutzes
  • 1.5.2 Öffentliche Wahrnehmung
  • 1.5.3 Die eigene Wahrnehmung
  • 1.6 Begrifflichkeiten
  • 1.7 Selbstverständnis der IT-Security-Organisation
  • 1.8 Grundregeln
  • 1.9 Umfang des IT-Security-Managements
  • 1.9.1 Pfeiler der IT-Security
  • 1.9.2 Aufgaben des IT-Security-Managements
  • 1.10 IT-Security zwischen Nutzen und Kosten
  • Kapitel 2: Organisation der IT-Security
  • 2.1 Kapitelzusammenfassung
  • 2.2 Einführung
  • 2.3 Rollen innerhalb des IT-Security-Managements
  • 2.3.1 Manager IT-Security
  • 2.3.2 Unternehmensleitung
  • 2.3.3 Weitere Rollen
  • 2.4 Verankerung im Unternehmen
  • 2.4.1 IT-Security im Organigramm
  • 2.4.2 IT-Security und der Datenschutz
  • 2.4.3 Zusammenspiel mit anderen Sicherheitsbereichen
  • Kapitel 3: IT-Compliance
  • 3.1 Kapitelzusammenfassung
  • 3.2 Einführung
  • 3.3 Standards
  • 3.3.1 ISO-2700x-Reihe
  • 3.3.2 Standards des Bundesamts für Sicherheit in der Informationstechnik
  • 3.3.3 Gegenüberstellung ISO 2700x und BSI-Grundschutz
  • 3.3.4 ITIL
  • 3.3.5 Weitere Standards
  • 3.4 Gesetze
  • 3.4.1 EU-Datenschutz-Grundverordnung
  • 3.4.2 Weitere Gesetze
  • Kapitel 4: Organisation von Richtlinien
  • 4.1 Kapitelzusammenfassung
  • 4.2 Einführung
  • 4.3 Strukturierung von Richtlinien
  • 4.4 Beschreibung und Kategorisierung
  • 4.5 Pflege und Lenkung von Richtlinien
  • 4.6 Richtlinien und Audits
  • 4.7 Verschiedene Richtlinien
  • 4.7.1 Sicherheitsrichtlinie
  • 4.7.2 Klassifizierungsrichtlinie
  • 4.7.3 ISMS-Handbuch
  • 4.7.4 Richtlinie zum IT-Risikomanagement
  • 4.7.5 IT-Sicherheitsrichtlinie.
  • 4.7.6 IT-Systemrichtlinien
  • 4.8 Von der Theorie in die Praxis
  • Kapitel 5: Betrieb der IT-Security
  • 5.1 Kapitelzusammenfassung
  • 5.2 Einführung
  • 5.3 IT-Security und der IT-Betrieb
  • 5.4 Betriebliche Grundsätze
  • 5.4.1 Ableitung aus gesetzlichen Vorschriften
  • 5.4.2 Vertragswesen
  • 5.4.3 Administrative Tätigkeiten
  • 5.4.4 Trennung von Funktionen
  • 5.4.5 Prinzip der geringsten Rechte
  • 5.5 IT-Security-Prozesse
  • 5.5.1 Zugangs- und Zugriffskontrolle
  • 5.5.2 Sicherheit von Software
  • 5.5.3 Sichere Softwareentwicklung
  • 5.5.4 Identitätsmanagement
  • 5.5.5 Genehmigungsprozesse
  • 5.5.6 Standardisierung
  • 5.5.7 Unterstützung des IT-Betriebs
  • Kapitel 6: IT Business Continuity Management
  • 6.1 Kapitelzusammenfassung
  • 6.2 Einführung
  • 6.3 Abgrenzung der Begriffe
  • 6.4 IT-Notfallmanagement und Verfügbarkeitsmanagement
  • 6.5 Gesetzliche Rahmenbedingungen des IT Business Continuity Managements
  • 6.6 Business-Impact-Analyse
  • 6.6.1 Erfassung und Priorisierung der Geschäftsprozesse
  • 6.6.2 Business-Impact-Analyse in der Praxis
  • 6.7 Weitere Einflussfaktoren
  • Kapitel 7: IT-Notfallmanagement
  • 7.1 Kapitelzusammenfassung
  • 7.2 Einführung
  • 7.3 IT-Notfallmanagement
  • 7.4 Richtlinie zum IT-Notfallmanagement
  • 7.5 Ableitung von Notfallstrategien
  • 7.6 IT-Notfallkonzepte erstellen
  • 7.6.1 Schweregrade
  • 7.6.2 Notfallvorsorge
  • 7.7 Notfallorganisation
  • 7.7.1 Organisationsstruktur
  • 7.7.2 Kompetenzen und Zuständigkeiten
  • 7.7.3 Notfallhandbuch
  • 7.8 Notfallbewältigung
  • 7.9 Notfallübungen
  • 7.10 Überprüfung des IT-Notfallmanagements
  • 7.11 Monitoring im Rahmen des IT Business Continuity Managements
  • 7.12 Checklisten IT-Notfallmanagement
  • 7.12.1 Checkliste Business-Impact-Analyse
  • 7.12.2 Checkliste Notfallorganisation
  • 7.12.3 Checkliste Notfallpläne und Wiederanlaufpläne
  • 7.12.4 Checkliste Rechenzentrum.
  • Kapitel 8: Verfügbarkeitsmanagement
  • 8.1 Kapitelzusammenfassung
  • 8.2 Einführung
  • 8.3 Richtlinie zum Verfügbarkeitsmanagement
  • 8.4 Verfügbarkeit
  • 8.4.1 Klassifizierung von Verfügbarkeit
  • 8.4.2 Vorgehensweise
  • 8.4.3 Berechnung der Verfügbarkeit
  • 8.5 Ausfallsicherheit
  • 8.6 Ausprägungen von Redundanz
  • 8.6.1 Strukturelle Redundanz
  • 8.6.2 Funktionelle Redundanz oder unterstützende Redundanz
  • 8.6.3 Informationsredundanz
  • 8.7 Redundante Hard- und Software
  • 8.8 Virtualisierung
  • 8.9 Bauliche Maßnahmen zur Steigerung der Verfügbarkeit
  • Kapitel 9: Technische IT-Security
  • 9.1 Kapitelzusammenfassung
  • 9.2 Einführung
  • 9.3 Technisch-Organisatorische Maßnahmen
  • 9.3.1 Zugangskontrolle
  • 9.3.2 Zugriffskontrolle
  • 9.3.3 Übertragungskontrolle und Transportkontrolle
  • 9.3.4 Eingabekontrolle
  • 9.3.5 Verfügbarkeitskontrolle, Wiederherstellbarkeit und Zuverlässigkeit
  • 9.3.6 Datenintegrität
  • 9.4 Verschlüsselung
  • 9.4.1 Begriffsbestimmungen
  • 9.4.2 Symmetrische Verschlüsselungssysteme
  • 9.4.3 Asymmetrische Verschlüsselungsverfahren
  • 9.5 Cloud Computing
  • 9.5.1 Dienstleistungen in der Cloud
  • 9.5.2 Risikofaktoren
  • 9.5.3 Datenschutzrechtliche Aspekte
  • 9.5.4 Vertragliche Vereinbarungen
  • 9.5.5 Sinnvolle Freigabeprozesse
  • 9.6 Betrieb von Firewalls
  • 9.6.1 Paketfilter und Application-Gateways
  • 9.6.2 Firewall-Regelwerk
  • 9.6.3 Internet-Proxyserver
  • 9.7 Internetzugang und Nutzung von E-Mail
  • 9.7.1 Risikofaktor E-Mail
  • 9.7.2 Verschlüsselung von E-Mails
  • 9.7.3 Risikofaktor Internetbrowser
  • 9.8 Penetrationstests
  • 9.9 Digitale Signatur
  • 9.10 Intrusion-Detection-Systeme
  • 9.11 Wireless LAN
  • Kapitel 10: IT-Risikomanagement
  • 10.1 Kapitelzusammenfassung
  • 10.2 Einführung
  • 10.3 IT-Risikomanagement im Unternehmenskontext
  • 10.4 Akzeptanz des IT-Risikomanagements
  • 10.5 Operatives IT-Risikomanagement.
  • 10.5.1 Vorgehensweise
  • 10.5.2 IT-Risikomanagementprozess
  • 10.5.3 Übergeordnete Risikobetrachtung
  • 10.5.4 Schwachstellen
  • 10.5.5 Bedrohungen
  • 10.5.6 Zusammenspiel von Bedrohungen, Schwachstellen und Maßnahmen
  • 10.5.7 Verhältnismäßigkeit
  • 10.6 Schutzbedarfsfeststellung
  • 10.6.1 Schutzziele
  • 10.6.2 Schutzstufen
  • 10.6.3 Prinzipien
  • 10.6.4 Feststellung des Schutzbedarfs
  • 10.6.5 Veränderung des Schutzbedarfs
  • 10.6.6 Widersprüchliche Schutzziele
  • 10.6.7 Schadensklassen
  • 10.6.8 Abbildung des Datenflusses
  • 10.6.9 Entscheidungsfindung auf Basis des Schutzbedarfs
  • 10.7 IT-Risikomanagement Prozess
  • 10.7.1 Risiken identifizieren
  • 10.7.2 Risikoermittlung
  • 10.7.3 Risikobewertung
  • 10.8 Quantitative Darstellung von Risiken
  • 10.8.1 Grundlagen der Risikoberechnung
  • 10.8.2 Risikoberechnung im Beispiel
  • 10.8.3 Risikomatrix
  • 10.8.4 Risikokatalog
  • 10.9 Risikobehandlung
  • 10.9.1 Risiko akzeptieren
  • 10.9.2 Risiko reduzieren
  • 10.9.3 Risiko vermeiden
  • 10.9.4 Risiko auf Dritte verlagern
  • 10.10 Maßnahmen definieren
  • 10.10.1 Maßnahmentypen
  • 10.10.2 Individuelle Maßnahmenkataloge
  • Kapitel 11: Sicherheitsmonitoring
  • 11.1 Kapitelzusammenfassung
  • 11.2 Einführung
  • 11.3 Ebenen des Monitorings
  • 11.4 System-Monitoring
  • 11.4.1 Sicherheitsaspekte
  • 11.4.2 Auswahl zu überwachender Systeme
  • 11.4.3 Implementierung im Netzwerk
  • 11.5 Protokoll-Monitoring
  • 11.5.1 Unterstützung von Audits
  • 11.5.2 Überwachung administrativer Tätigkeiten
  • Kapitel 12: IT-Security-Audit
  • 12.1 Kapitelzusammenfassung
  • 12.2 Einführung
  • 12.3 Audits im Kontext des IT-Security-Managements
  • 12.4 Audits im Unternehmenskontext
  • 12.5 Audits nach Kategorien
  • 12.6 Vor-Ort kontra Selbstauskunft
  • 12.7 Anforderungen an den Auditor
  • 12.8 Ein Audit Schritt für Schritt
  • 12.8.1 Vorbereitung
  • 12.8.2 Durchführung.
  • 12.8.3 Nachbereitung
  • 12.8.4 Abschlussbericht
  • Kapitel 13: Management von Sicherheitsereignissen und IT-Forensik
  • 13.1 Kapitelzusammenfassung
  • 13.2 Einführung
  • 13.3 Angriffe auf Ihre Daten
  • 13.3.1 Durch eigene Mitarbeiter
  • 13.3.2 Durch Außenstehende
  • 13.3.3 Angriffe und Angriffsvektoren
  • 13.3.4 Angriffsarten
  • 13.4 Management von Sicherheitsereignissen
  • 13.5 IT-Forensik
  • 13.5.1 Arten der IT-Forensik-Analyse
  • 13.5.2 Einrichtung von Honeypots
  • 13.6 Elemente der forensischen Untersuchung
  • 13.6.1 Zielsetzung
  • 13.6.2 Anforderungen an die Analyse
  • 13.6.3 Forensische Methoden
  • 13.6.4 Forensische Untersuchung
  • Kapitel 14: Kennzahlen
  • 14.1 Kapitelzusammenfassung
  • 14.2 Einführung
  • 14.3 Die Aufgabe von Kennzahlen
  • 14.4 Quantifizierbare Kennzahlen
  • 14.5 Steuerung mithilfe von Kennzahlen
  • 14.6 Qualität von Kennzahlen
  • 14.6.1 Gute Kennzahlen
  • 14.6.2 Schlechte Kennzahlen
  • 14.6.3 Vergleichbarkeit von Kennzahlen
  • 14.7 Verschiedene Kennzahlen aus der IT-Security
  • 14.8 Kennzahlen im laufenden Verbesserungsprozess
  • 14.9 Laufende Auswertung von Kennzahlen
  • 14.10 Annualized Loss Expectancy
  • 14.11 IT-Security Balanced Scorecard
  • 14.11.1 Einführung der IT-Security Balanced Scorecard
  • 14.11.2 Maßnahmenziele für den Bereich IT-Security
  • Kapitel 15: Praxis: Aufbau eines ISMS
  • 15.1 Kapitelzusammenfassung
  • 15.2 Einführung
  • 15.3 ISMS in Kürze
  • 15.4 Herangehensweise
  • 15.5 Schritt für Schritt zum ISMS
  • 15.5.1 Plan-Do-Check-Act
  • 15.5.2 Vorarbeiten
  • 15.5.3 Plan: Gestaltung des ISMS
  • 15.5.4 Do: Umsetzung der Arbeitspakete
  • 15.5.5 Check: Überprüfung des ISMS
  • 15.5.6 Act: Umsetzung von erkannten Defiziten
  • 15.5.7 Dokumentation
  • 15.6 Softwaregestützter Aufbau eines ISMS
  • 15.6.1 Auswahl einer ISMS-Lösung
  • 15.6.2 Darstellung der Risiken und der Unternehmenswerte.
  • 15.6.3 Darstellung von Prozessen.