Die sichere Nutzung der modernen Informations- und Kommunikationstechnologien setzt ein hohes Sicherheitsbewusstsein voraus. Gefragt sind Fachleute, die die spezifischen Risiken und Schutzbedürfnisse eines Unternehmens erkennen, ein systematisches Sicherheitsmanagement etablieren und laufend optimieren.
Das vorliegende Lehrmittel bietet das Basiswissen für ein umfassendes IT Security Management. Der Lernstoff ist didaktisch aufbereitet und mit praktischen Beispielen ergänzt. Die wichtigsten Sicherheitswerte und Schutzziele werden aufgezeigt, gesetzliche Anforderungen und verbreitete Sicherheitsstandards vorgestellt sowie ein systematisches Sicherheitsmanagement erläutert. Abschliessend werden typische Fragestellungen und Probleme der Planung, Umsetzung, Kontrolle und Verbesserung der betrieblichen IT-Sicherheit behandelt. Den Lesenden werden Strategien, Konzepte, Methoden, Technologien und Massnahmen für die zielgerichtete Gestaltung der Sicherheitsprozesse und -strukturen im Unternehmen vermittelt.
IT Security Management wendet sich in erster Linie an Studierende der Informatik auf Stufe Fachausweis. Es eignet sich aber auch für Studierende der Höheren Fachschulen Technik und Wirtschaftsinformatik sowie für Praktikerinnen und Praktiker, die im Bereich IT-Sicherheitsmanagement Verantwortung tragen.
Inhaltsverzeichnis
1. Schutzziele und Schutzbedarf
(13 Seiten)
1.1 IT-Sicherheit
1.2 Schutzziel Datensicherheit
1.3 Schutzziel Datenschutz
1.4 Datensicherung und Notfallvorsorge
1.5 Sicherheitsgefahren und -bedürfnisse
1.6 Sicherheit der Geschäftsprozesse
1.7 Rolle der Informatik
1.8 Sicherheitskriterien
2. Gesetze, Standards und Regelwerke
(19 Seiten)
2.1 Gesetze und Verordnungen
2.2 Best Practices und Standards
2.3 Verwendung mehrerer Standards
2.4 Weitere Regelwerke
3. Sicherheitsanforderungen und -aufgaben
(12 Seiten)
3.1 Anforderungen an die IT-Sicherheit
3.2 Rolle des IT-Sicherheitsbeauftragten
3.3 Organisation der IT-Sicherheit
4. Methoden und Techniken
(17 Seiten)
4.1 PDCA-Zyklus
4.2 Risikomanagement und Risikoanalyse
4.3 Business-Impact-Analyse
4.4 Strukturanalyse und Schutzbedarfsfeststellung
5. Sicherheitsstrategie und Sicherheitskonzept erstellen
(8 Seiten)
5.1 Strategien
5.2 IT-Sicherheitskonzept
5.3 Kontrollmodell
6. Risiken analysieren, Schutzbedarf feststellen, Schwachstellen aufdecken
(11 Seiten)
6.1 Sicherheitsrisiken analysieren
6.2 Sicherheitsrisiken prozessorientiert analysieren
6.3 Schutzbedarf feststellen
6.4 Sicherheitslücken aufdecken
7. Managementsystem für IT-Sicherheit entwickeln
(9 Seiten)
7.1 Informationssicherheits-Managementsystem
7.2 Sicherheitsvorfälle behandeln
8. Sicherheits- und Notfallmassnahmen entwickeln
(11 Seiten)
8.1 Sicherheitsmassnahmen entwickeln
8.2 Notfallvorsorge
9. Sicherheitsmassnahmen aufeinander abstimmen
(12 Seiten)
9.1 Sicherheitsmassnahmen gliedern
9.2 Zur Wirtschaftlichkeit von Sicherheitsmassnahmen
9.3 Über Restrisiko entscheiden
9.4 Sicherheitsprogramm und Realisierungspläne
9.5 Sicherheitsbewusstsein stärken
10. Personelle Massnahmen planen und umsetzen
(9 Seiten)
10.1 Zum Nutzen personeller Massnahmen
10.2 Sicherheitsmassnahmen nach ISO/IEC 17799
10.3 Sicherheitsmassnahmen nach BSI-Grundschutzmethode
11. Organisatorische Massnahmen planen und umsetzen
(11 Seiten)
11.1 ISMS etablieren
11.2 Sicherheitskonzepte erstellen
11.3 Weisungen erstellen
11.4 Dokumentationssystem etablieren
11.5 Life-Cycle-Management etablieren
12. Technische Massnahmen planen und umsetzen
(11 Seiten)
12.1 Massnahmenkatalog Hardware und Software
12.2 Massnahmenkatalog Kommunikation
12.3 Massnahmenkatalog Infrastruktur in Gebäuden
12.4 Massnahmenkatalog Infrastruktur für Gebäude
13. Bereichsübergreifende Massnahmen
(16 Seiten)
13.1 Massnahmen für den Datenschutz
13.2 Massnahmen für sichere Internetdienste
13.3 Einsatz von Remote-Access-Systemen
13.4 Einsatz von Firewalls
13.5 Einsatz mobiler Speichergeräte
14. Sicherheitsmassnahmen und -aktivitäten überwachen
(12 Seiten)
14.1 Störungen analysieren
14.2 Störungen nach ITIL behandeln
14.3 Störungen protokollieren
14.4 ICT-Systeme überwachen
14.5 Wirksamkeit von Massnahmen überprüfen
15. Audits und Tests organisieren und durchführen
(17 Seiten)
15.1 IT-Sicherheitsaudit
15.2 Technische Überprüfung
15.3 Ethical Hacking
15.4 IT-Sicherheitsaudit durchführen
15.5 Zweitmeinung einholen
15.6 Benchmarking durchführen
15.7 Kryptoanalyse
15.8 Risk Acceptance Process
15.9 Security Sign-off
16. Wirksamkeit und Wirtschaftlichkeit der Massnahmen kontrollieren
(6 Seiten)
16.1 Reifegrad der ISMS-Prozesse überprüfen
16.2 Maturitätsmodelle
16.3 Effektivität und Effizienz
16.4 Konsistenz und Vollständigkeit
16.5 Kennzahlen
17. Prüf- und Messergebnisse auswerten und dokumentieren
(10 Seiten)
17.1 Dokumentenkontrolle
17.2 Logfile-Zusammenführung
17.3 Ergebnisse konsolidieren
17.4 Interpretation und Meinungsbildung
17.5 Security Cockpit und Security MIS
17.6 Arbeitsplatz überwachen
18. Optimierungsmöglichkeiten ermitteln
(4 Seiten)
18.1 Beiträge zum Unternehmenserfolg
18.2 Managemententscheidung zur Optimierung
19. Verbesserungsmassnahmen planen und umsetzen, Sicherheitskultur fördern
(5 Seiten)
19.1 Risikokommunikation
19.2 Sicherheit in der Softwareentwicklung
20. Strategie, Konzepte, Notfallpläne, ISMS und Massnahmen anpassen
(6 Seiten)
20.1 Sicherheitsstrategie anpassen
20.2 Sicherheitskonzepte anpassen
20.3 Notfallpläne anpassen
20.4 Weitere Schwachstellen
21. Kontinuierliche Qualitätsverbesserung
(8 Seiten)
21.1 Kontinuierlicher Verbesserungsprozess
21.2 Total Quality Management
Bibliografische Angaben
Auflage:
1. Auflage 2010
Umfang:
264 Seiten, A4, broschiert
ISBN:
9783715594385
Art. Nr.:
7179
Code:
XIF 001
Sprache:
Deutsch
Reihe:
Informatik HFT
Zielgruppe
Lieferbarkeit
Stichworte
BSI-Grundschutzmethode, Business Impact-Analyse, Datenschutz, Datensicherheit, Notfallvorsorge, Penetration Testing, Risikoanalyse, Schutzbedarfsanalyse, Schutzwerte, Security by Design, Sicherheitsaudit, Sicherheitskonzept, Sicherheitsstrategie, Strukturanalyse, Verschlüsselung