IT Security Management

64.00 CHF / Ex.

?

Ex.

IT Security Management

Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen

Autorenschaft: André Romagna | Umberto Annino
Redaktion: Johannes Scheuring

Die sichere Nutzung der modernen Informations- und Kommunikationstechnologien setzt ein hohes Sicherheitsbewusstsein voraus. Gefragt sind Fachleute, die die spezifischen Risiken und Schutzbedürfnisse eines Unternehmens erkennen, ein systematisches Sicherheitsmanagement etablieren und laufend optimieren.

Das vorliegende Lehrmittel bietet das Basiswissen für ein umfassendes IT Security Management. Der Lernstoff ist didaktisch aufbereitet und mit praktischen Beispielen ergänzt. Die wichtigsten Sicherheitswerte und Schutzziele werden aufgezeigt, gesetzliche Anforderungen und verbreitete Sicherheitsstandards vorgestellt sowie ein systematisches Sicherheitsmanagement erläutert. Abschliessend werden typische Fragestellungen und Probleme der Planung, Umsetzung, Kontrolle und Verbesserung der betrieblichen IT-Sicherheit behandelt. Den Lesenden werden Strategien, Konzepte, Methoden, Technologien und Massnahmen für die zielgerichtete Gestaltung der Sicherheitsprozesse und -strukturen im Unternehmen vermittelt.

IT Security Management wendet sich in erster Linie an Studierende der Informatik auf Stufe Fachausweis. Es eignet sich aber auch für Studierende der Höheren Fachschulen Technik und Wirtschaftsinformatik sowie für Praktikerinnen und Praktiker, die im Bereich IT-Sicherheitsmanagement Verantwortung tragen.

 

Alle Informationsfelder einblenden

Inhaltsverzeichnis

1. Schutzziele und Schutzbedarf (13 Seiten)
1.1 IT-Sicherheit
1.2 Schutzziel Datensicherheit
1.3 Schutzziel Datenschutz
1.4 Datensicherung und Notfallvorsorge
1.5 Sicherheitsgefahren und -bedürfnisse
1.6 Sicherheit der Geschäftsprozesse
1.7 Rolle der Informatik
1.8 Sicherheitskriterien

2. Gesetze, Standards und Regelwerke (19 Seiten)
2.1 Gesetze und Verordnungen
2.2 Best Practices und Standards
2.3 Verwendung mehrerer Standards
2.4 Weitere Regelwerke

3. Sicherheitsanforderungen und -aufgaben (12 Seiten)
3.1 Anforderungen an die IT-Sicherheit
3.2 Rolle des IT-Sicherheitsbeauftragten
3.3 Organisation der IT-Sicherheit

4. Methoden und Techniken (17 Seiten)
4.1 PDCA-Zyklus
4.2 Risikomanagement und Risikoanalyse
4.3 Business-Impact-Analyse
4.4 Strukturanalyse und Schutzbedarfsfeststellung

5. Sicherheitsstrategie und Sicherheitskonzept erstellen (8 Seiten)
5.1 Strategien
5.2 IT-Sicherheitskonzept
5.3 Kontrollmodell

6. Risiken analysieren, Schutzbedarf feststellen, Schwachstellen aufdecken (11 Seiten)
6.1 Sicherheitsrisiken analysieren
6.2 Sicherheitsrisiken prozessorientiert analysieren
6.3 Schutzbedarf feststellen
6.4 Sicherheitslücken aufdecken

7. Managementsystem für IT-Sicherheit entwickeln (9 Seiten)
7.1 Informationssicherheits-Managementsystem
7.2 Sicherheitsvorfälle behandeln

8. Sicherheits- und Notfallmassnahmen entwickeln (11 Seiten)
8.1 Sicherheitsmassnahmen entwickeln
8.2 Notfallvorsorge

9. Sicherheitsmassnahmen aufeinander abstimmen (12 Seiten)
9.1 Sicherheitsmassnahmen gliedern
9.2 Zur Wirtschaftlichkeit von Sicherheitsmassnahmen
9.3 Über Restrisiko entscheiden
9.4 Sicherheitsprogramm und Realisierungspläne
9.5 Sicherheitsbewusstsein stärken

10. Personelle Massnahmen planen und umsetzen (9 Seiten)
10.1 Zum Nutzen personeller Massnahmen
10.2 Sicherheitsmassnahmen nach ISO/IEC 17799
10.3 Sicherheitsmassnahmen nach BSI-Grundschutzmethode

11. Organisatorische Massnahmen planen und umsetzen (11 Seiten)
11.1 ISMS etablieren
11.2 Sicherheitskonzepte erstellen
11.3 Weisungen erstellen
11.4 Dokumentationssystem etablieren
11.5 Life-Cycle-Management etablieren

12. Technische Massnahmen planen und umsetzen (11 Seiten)
12.1 Massnahmenkatalog Hardware und Software
12.2 Massnahmenkatalog Kommunikation
12.3 Massnahmenkatalog Infrastruktur in Gebäuden
12.4 Massnahmenkatalog Infrastruktur für Gebäude

13. Bereichsübergreifende Massnahmen (16 Seiten)
13.1 Massnahmen für den Datenschutz
13.2 Massnahmen für sichere Internetdienste
13.3 Einsatz von Remote-Access-Systemen
13.4 Einsatz von Firewalls
13.5 Einsatz mobiler Speichergeräte

14. Sicherheitsmassnahmen und -aktivitäten überwachen (12 Seiten)
14.1 Störungen analysieren
14.2 Störungen nach ITIL behandeln
14.3 Störungen protokollieren
14.4 ICT-Systeme überwachen
14.5 Wirksamkeit von Massnahmen überprüfen

15. Audits und Tests organisieren und durchführen (17 Seiten)
15.1 IT-Sicherheitsaudit
15.2 Technische Überprüfung
15.3 Ethical Hacking
15.4 IT-Sicherheitsaudit durchführen
15.5 Zweitmeinung einholen
15.6 Benchmarking durchführen
15.7 Kryptoanalyse
15.8 Risk Acceptance Process
15.9 Security Sign-off

16. Wirksamkeit und Wirtschaftlichkeit der Massnahmen kontrollieren (6 Seiten)
16.1 Reifegrad der ISMS-Prozesse überprüfen
16.2 Maturitätsmodelle
16.3 Effektivität und Effizienz
16.4 Konsistenz und Vollständigkeit
16.5 Kennzahlen

17. Prüf- und Messergebnisse auswerten und dokumentieren (10 Seiten)
17.1 Dokumentenkontrolle
17.2 Logfile-Zusammenführung
17.3 Ergebnisse konsolidieren
17.4 Interpretation und Meinungsbildung
17.5 Security Cockpit und Security MIS
17.6 Arbeitsplatz überwachen

18. Optimierungsmöglichkeiten ermitteln (4 Seiten)
18.1 Beiträge zum Unternehmenserfolg
18.2 Managemententscheidung zur Optimierung

19. Verbesserungsmassnahmen planen und umsetzen, Sicherheitskultur fördern (5 Seiten)
19.1 Risikokommunikation
19.2 Sicherheit in der Softwareentwicklung

20. Strategie, Konzepte, Notfallpläne, ISMS und Massnahmen anpassen (6 Seiten)
20.1 Sicherheitsstrategie anpassen
20.2 Sicherheitskonzepte anpassen
20.3 Notfallpläne anpassen
20.4 Weitere Schwachstellen

21. Kontinuierliche Qualitätsverbesserung (8 Seiten)
21.1 Kontinuierlicher Verbesserungsprozess
21.2 Total Quality Management

Bibliografische Angaben

Auflage: 1. Auflage 2010

Umfang: 264 Seiten, A4, broschiert

ISBN: 9783715594385

Art. Nr.: 7179

Code: XIF 001

Sprache: Deutsch

Reihe: Informatik HFT

Zielgruppe

Lieferbarkeit

Lieferbar

Stichworte

BSI-Grundschutzmethode, Business Impact-Analyse, Datenschutz, Datensicherheit, Notfallvorsorge, Penetration Testing, Risikoanalyse, Schutzbedarfsanalyse, Schutzwerte, Security by Design, Sicherheitsaudit, Sicherheitskonzept,  Sicherheitsstrategie, Strukturanalyse, Verschlüsselung

Kontakt / Feedback zum Titel

Damit wir unseren Service stetig verbessern können, interessiert uns Ihre Meinung sehr.


Zusatzmaterial