Informationssicherheit ist ein aktuelles und heikles Thema, das praktisch jede Organisation trifft und beschäftigt. Dieses Lehrmittel zeigt auf, welche Gefahren beim Einsatz moderner Informations- und Kommunikationstechnologien drohen und wie eine Organisation darauf reagieren kann bzw. muss, um entsprechende Risiken in den Griff zu bekommen. Es zeigt die wichtigen Vorkehrungen und nötigen Schritte auf, um die Fortführung der Geschäftstätigkeit auch unter erschwerten Bedingungen oder in Krisensituationen zu gewährleisten. Dabei vermittelt es das Basiswissen, um Sicherheitsrisiken zu beurteilen, regulatorische Anforderungen an sichere Prozesse, Applikationen oder Daten zu analysieren und geeignete Sicherheitsmassnahmen festzulegen. Zu diesem Zweck stellt es diverse Standards, Normen und Frameworks sowie zahlreiche technische und organisatorische Massnahmen vor, die auf die jeweilige Situation der Organisation angepasst werden können.
Der Lernstoff ist didaktisch einheitlich aufbereitet und mit Beispielen angereichert. Das Lehrmittel wendet sich primär an Studierende der Informatikaus- und -weiterbildung auf Stufe Fachausweis, eignet sich aber auch für Studierende im Bachelorstudium an Fachhochschulen, an den höheren Fachschulen Wirtschaftsinformatik sowie für Fachleute im Bereich des IT-Sicherheitsmanagements (Information Security Manager, Sicherheitsbeauftragter, Sicherheitsverantwortlicher etc.).
Alle Informationsfelder einblenden
Inhaltsverzeichnis
1. Gefährdungsbereiche
(16 Seiten)
1.1 Höhere Gewalt
1.2 Organisatorische Mängel
1.3 Menschliches Fehlhandlungen
1.4 Technisches Versagen
1.5 Vorsätzliche Handlungen
2. Informationssicherheitsmanagement
(6 Seiten)
2.1 Leitbild und Sicherheitsziele
2.2 Sicherheitsziele und Risikoüberlegungen
2.3 Merkmale des IT-Sicherheitsmanagements
2.4 IT-Sicherheitsprozess
2.5 Strukturanalyse
2.6 Schutzbedarfsfeststellung
3. Business Continuity Management
(25 Seiten)
3.1 Gesetzliche Grundlagen und Standards
3.2 Krisenmanagement, Risikomanagement und BCM
3.3 Wichtige Begriffe
3.4 Vorgehen
3.5 Rechtliche Anforderungen
3.6 Standards und Frameworks
4. Sicherheitsrisiken identifizieren
(11 Seiten)
4.1 IT-Sicherheit und Informationssicherheit
4.2 Risikoverständnis nach BSI-Grundschutz
4.3 Kleines Audit
4.4 KMU-Test nach InfoSurance
4.5 Automatisiertes Vulnerability Assessment
4.6 Prozessananlyse
5. Folgen für die Informationssicherheit beurteilen
(16 Seiten)
5.1 Folgen für die Vertraulichkeit
5.2 Folgen für die Nicht-Abstreitbarkeit und die Verbindlichkeit
5.3 Folgen für die Geschäftsprozesse
5.4 Folgen für die Mitarbeitenden
6. Folgen für den operativen ICT-Betrieb beurteilen
(14 Seiten)
6.1 Service Level Agreements
6.2 Disaster Recovery Planning
6.3 Business Continuity Management
7. Interne und externe Vorgaben
(12 Seiten)
7.1 Betriebliche Richtlinien und Anweisungen
7.2 Arbeitsrechtliche Vorgaben
7.3 Datenschutzgesetz (DSG)
7.4 Regulatorische Vorgaben
8. Sicherheitskritische Geschäftsprozesse identifizieren
(6 Seiten)
8.1 Ziele und Voraussetzungen
8.2 Hauptprozesse identifizieren
8.3 Supportprozesse identifizieren
8.4 Führungsprozesse identifizieren
8.5 Praxisbeispiel
9. Unterstützende Systeme und Komponenten identifizieren
(17 Seiten)
9.1 Kritische Applikationen und IT-Infrastruktur
9.2 Kritische IT-Systeme
9.3 Abhängigkeiten und Zusammenhänge
9.4 Nationale Strategie zum Schutz von Cyber-Risiken
10. Daten- und Informationsflüsse analysieren
(8 Seiten)
10.1 Grundbegriffe und Darstellungstechniken
10.2 Zugangs- und Zugriffsregelungen
10.3 Geschäftsprozessanalyse
10.4 Datenanalyse und -klassifikation
11. Massnahmen ermitteln und analysieren
(23 Seiten)
11.1 Ebenen des Informationssicherheitsmanagements
11.2 Organisatorische Massnahmen
11.3 Physische und bauliche Massnahmen
11.4 Personenbezogene Massnahmen
11.5 Authentifizierung
11.6 Biometrie
12. Technische und organisatorische Massnahmen
(18 Seiten)
12.1 Standards und Frameworks
12.2 Kryptologie
12.3 Firewall
12.4 Kommunikationssicherheit
13. Personenbezogene Massnahmen und Sicherheitskonzept
(6 Seiten)
13.1 Awareness und Sensibilisierung
13.2 Sicherheitskonzept
14. Massnahmen zur Sicherstellung des operativen ICT-Betriebs
(11 Seiten)
14.1 ITIL
14.2 Informationssicherheit als zyklischer Prozess
14.3 Computer Emergency Response Team
15. Wirksamkeit der Massnahmen prüfen und dokumentieren
(9 Seiten)
15.1 Auditarten
15.2 Penetration Tests
15.3 Zertifizierungen
15.4 Penetration Tests durchführen
15.5 Prozesse auditieren
15.6 Auditbericht erstellen
Bibliografische Angaben
Auflage:
1. Auflage 2014
Umfang:
244 Seiten, A4, broschiert
ISBN:
9783715599250
Art. Nr.:
10316
Code:
ICT 071
Sprache:
Deutsch
Reihe:
Informatik-Weiterbildung
Zielgruppe
Lieferbarkeit