O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

IT-Sicherheit & Datenschutz

Book Description

Durch die zunehmende Vernetzung von privatwirtschaftlichen Unternehmen und öffentlichen Einrichtungen mit ihren jeweiligen Zulieferern und Kunden sind heute deren Geschäftstätigkeiten ohne IT-Systeme nicht mehr darstellbar. Auch Privatpersonen wickeln in steigendem Umfang Angelegenheiten des täglichen Lebens unter Einsatz von IT-Systemen ab. Der damit verbundenen IT-gestützten Speicherung und Verarbeitung von Unternehmensdaten und personenbezogenen Daten steht eine Flut von Gefährdungen der IT-Systeme und Daten gegenüber. Welchen Anforderungen zur Sicherheit der IT-Systeme und zum Schutz der Daten muss sich der IT-Betrieb heute stellen? Sind die Risiken für die Unternehmen und ihre Kunden und Zulieferer in global vernetzten IT-Umgebungen beherrschbar? HMD 281 geht diesen Fragen nach und stellt neben grundlegenden normativen Anforderungen organisatorische und technische Lösungsansätze aus unterschiedlichen Branchen in Form von Fallstudien und Erfahrungsberichten darstellen. Innovative Konzepte und Methoden aus Forschung und Entwicklung runden das Schwerpunktheft ab.

Table of Contents

  1. Cover
  2. Praxis der Wirtschaftsinformatik – Inhalt
  3. Cartoon
  4. Editorial
  5. Sicher ist sicher? Wie hoch ist der Preis für Interaktion in der Informationstechnologie?
    1. Die Daten des Unternehmens: Das ist das zu schützende Gut!
  6. Die Herausforderungen nehmen zu – Informationssicherheit und Informationsschutz im Umbruch
    1. Inhaltsübersicht
    2. 1 Tägliche Bedrohungen von Unternehmensinfrastrukturen
    3. 2 Verankerung der IT-Sicherheit im Unternehmen
    4. 3 Umsetzung durch IT-Sicherheitsmanagement
    5. 4 Die technische Seite der Gefahrenabwehr
    6. 5 Die Stunde der Wahrheit
    7. 6 Zusätzliche Herausforderungen: Kostendruck, Innovationen, Trends
      1. 6.1 Virtualisierung und Cloud Computing
      2. 6.2 »Consumer Market pushes Companies«
      3. 6.3 Smartphones – All-in-Networking
      4. 6.4 Von persönlichen Assistenten, Avataren und Skins
      5. 6.5 Social Media – die neue informationelle Selbstbestimmung
    8. 7 Zukunft der Informationssicherheit
    9. 8 Literatur
  7. Sicherheits- und Datenschutzanforderungen im Systementwicklungsprozess
    1. Inhaltsübersicht
    2. 1 Datenschutz und Datensicherheit im Systementwicklungsprozess
    3. 2 Motivation: regulatorische Anforderungen an Systementwicklungsprozesse
    4. 3 Das Konzept: sicherheitstechnische und datenschutzrechtliche Freigaben der IT/NT-Systeme
    5. 4 Der Aufbau: von der Kategorisierung zur Freigabe
      1. 4.1 Integration in den Systementwicklungsprozess
      2. 4.2 Projektkategorisierung
      3. 4.3 Dokumentation
    6. 5 Der Nutzen: von der Kategorisierung zur Freigabe
    7. 6 Weiterentwicklung des PSA-Verfahrens
    8. 7 Literatur
  8. Schutz der Unternehmensdaten – Data Leakage Protection (DLP)
    1. Inhaltsübersicht
    2. 1 Daten – sensible Werte!
    3. 2 Data Leakage Protection – Was getan werden muss!
    4. 3 DLP-Lösungsansätze
      1. 3.1 DLP-Lösungen der ersten und zweiten Generation
      2. 3.2 DLP-Lösungen der dritten Generation
    5. 4 Umsetzung von Data Leakage Protection
    6. 5 Literatur
  9. Verschlüsselung bei ausgelagerter Datenhaltung
    1. Inhaltsübersicht
    2. 1 Online-Datenspeicherung
    3. 2 Rahmenarchitekturen
      1. 2.1 Serverseitige Verschlüsselung und Verarbeitung
      2. 2.2 Clientseitige Verschlüsselung und serverseitige Verarbeitung
      3. 2.3 Clientseitige Verschlüsselung und Verarbeitung
      4. 2.4 Gegenüberstellung
    4. 3 Encrypted Private Online Disc (EPOD)
    5. 4 In Zukunft umfassender Schutz
    6. 5 Literatur
  10. IT-Sicherheitsmanagement in KMU
    1. Inhaltsübersicht
    2. 1 Große Herausforderungen bei kleinen Budgets
    3. 2 Das Trio: Risikoanalyse, IT-Modellierung und Prozessoptimierung
      1. 2.1 OCTAVE – ein großer Sprung
      2. »Komposition«
      3. »Aufführung«
      4. 2.2 IT-Evaluierung nach BSI IT-Grundschutz
      5. 2.3 Prozessoptimierung mit CMMI
      6. Reifegrade
      7. Die drei Dimensionen
    4. 3 »Da Capo!«
    5. 4 Literatur
  11. Der Datenschutzbeauftragte
    1. Inhaltsübersicht
    2. 1 Datenschutz im Unternehmen
    3. 2 Das Datenschutzprojekt
      1. 2.1 Phase 1: Datenschutzbestandsaufnahme (Inventur)
      2. 2.2 Phase 2: Umsetzung des Bundesdatenschutzgesetzes
      3. 2.3 Phase 3: Laufender Betrieb
    4. 3 Mitarbeit des Datenschutzbeauftragten bei einem ERP-Implementierungsprojekt
      1. Einbindung ins Projektteam
      2. Beispiel für Mitwirkung am Design beim Zugangsschutz
      3. Beispiel für Mitwirkung beim Zugriffsschutz
    5. 4 Interner oder externer Datenschutzbeauftragter?
    6. 5 Kosten-/Nutzenaspekte des Datenschutzes im Unternehmen
    7. 6 Literatur
  12. Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing
    1. Inhaltsübersicht
    2. 1 Cloud Computing 2011: Erfolge und Misserfolge
      1. Unterschied zwischen klassischem IT-Outsourcing und Cloud Computing
    3. 2 Cloud-Sicherheitsprobleme
      1. 2.1 Gegenwärtige Literatur zur Cloud-Sicherheit
      2. 2.2 Bekannte Cloud-Sicherheitsprobleme
      3. G1 Missbrauch von Administratorrechten
      4. G2 Fehlende Transparenz eingesetzter Sicherheitsmaßnahmen
      5. G3 Fehlende Transparenz bei Sicherheitsvorfällen
      6. G4 Bedrohung des Gesamtsystems durch unzureichende Sicherheitskonfiguration einzelner Kundeninstanzen
      7. G5 Fehlende Transparenz über Datenverbleib bei Providerkündigung/-wechsel
      8. 2.3 Cloud-spezifische Sicherheitsprobleme
      9. G6 Fehlende Transparenz der Datenlokalität
      10. G7 Missbrauch von Cloud-Ressourcen
      11. G8 Fehlerhafte Isolation der geteilten Ressourcen
      12. G9 Fehlendes Sicherheitsmonitoring
      13. G10 Verwendung unsicherer APIs
      14. G11 Fehlende Interoperabilität und Portabilität von Cloud-Providern
      15. 2.4 Sicherheitsprobleme auf einen Blick: Cloud vs. IT-Outsourcing
    4. 3 Transparenz ist gefordert
    5. 4 Literatur
  13. Datenschutz im Callcenter
    1. Inhaltsübersicht
    2. 1 Relevanz des Datenschutzes in Callcentern
    3. 2 Bundesdatenschutzgesetz als rechtliche Basis
    4. 3 Datenschutz für Kundendaten
    5. 4 Datenschutz für Mitarbeiterdaten
    6. 4.1 Spezifische rechtliche Regelungen
    7. 4.2 Mithören von Gesprächen
    8. 4.3 Aufzeichnen von Gesprächen
    9. 4.4 Automatisierte Analysen
    10. 5 Präzisierung von Datenschutzregelungen erforderlich
    11. 6 Literatur
  14. Elektronische Gesundheitskarte: Sicherheitsbetrachtung der deutschen Telematikinfrastruktur
    1. Inhaltsübersicht
    2. 1 Elektronische Gesundheitskarte – Digitalisierung und Vernetzung
    3. 2 Telematikinfrastruktur im deutschen Gesundheitswesen
    4. 3 Mögliche Problematiken der Telematikinfrastruktur
    5. 4 Potenzielle Sicherheitsproblematiken und Lösungsvorschläge
    6. 5 Test der produktiven Umgebung erforderlich
    7. 6 Literatur
  15. Mitarbeiterschulung mit Rollenspielen und Workflow-Management-Systemen
    1. Inhaltsübersicht
    2. 1 Einbindung von Mitarbeitern in Prozessverbesserungsprojekte
    3. 2 Rollenspiele als Schulungsinstrumente aus pädagogischer Perspektive
    4. 3 Idee und Ablauf des Rollenspiels KreditSim
      1. 3.1 Ausgangssituation
      2. 3.2 Phase I: Simulation des Kreditbearbeitungsprozesses
      3. 3.3 Phase II: Optimierung des Kreditbearbeitungsprozesses
      4. 3.4 Phase III: Simulation des optimierten Kreditbearbeitungsprozesses
    5. 4 Computerunterstützung durch Workflow-Management-Systeme
      1. 4.1 Technische Infrastruktur
      2. 4.2 Rollen und Workflows in automatisierten Prozessen
      3. 4.3 Erweiterung des Rollenspiels durch Softwareeinsatz
    6. 5 Softwareeinsatz mit Augenmaß
    7. 6 Literatur
  16. Konzeptuelle Modellierung im klinischen Umfeld
    1. Inhaltsübersicht
    2. 1 Verschenkte Potenziale im klinischen Umfeld
    3. 2 Zwischen Leitlinie und Behandlungspfad
      1. 2.1 Medizinische Leitlinien
      2. 2.2 Klinische Behandlungspfade
      3. 2.3 Implementierung von Leitlinien
    4. 3 Probleme konzeptueller Modellierung
    5. 4 Lösungsmöglichkeit: der Description-Kit-Ansatz
    6. 5 Anwendung des Description-Kit-Ansatzes
    7. 6 Anwendungs- und Entwicklungsperspektiven
    8. 7 Literatur
  17. Prozessentwicklungskarte – kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000
    1. Inhaltsübersicht
    2. 1 Herausforderung der individuell angemessenen Umsetzung des ITSM nach ISO 20000
    3. 2 Konzept der Prozessentwicklungskarte
    4. 3 Umsetzung der Prozessentwicklungskarte für ISO 20000
    5. 4 Validierung der Prozessentwicklungskarte im Praxisfall
    6. 5 Kosteneffektive Prozessimplementierung
    7. 6 Literatur
  18. Glossar zu IT-Sicherheit & Datenschutz
  19. Notizen
    1. Bundesamt für Sicherheit in der Informationstechnik (BSI)
    2. SecuPedia
    3. Information Security Forum (ISF)
    4. Marktplatz IT-Sicherheit
    5. Mobile Security
  20. Bücher
    1. IT Security Metrics
    2. Metriken – der Schlüssel zum erfolgreichen Security und Compliance Monitoring
  21. Vorschau
    1. HMD 282: Führungssysteme für eine neue Manager-Generation (12/11)
    2. HMD 283: Open Source – Konzepte, Risiken, Trends (02/12)
    3. HMD 284: Strategisches IT-Management (04/12)
    4. HMD 285: IT im Mittelstand (06/12)
    5. HMD 286: Mobile Computing (08/12)
  22. Stichwortverzeichnis
  23. Impressum
  24. Fußnoten
    1. Verschlüsselung bei ausgelagerter Datenhaltung
    2. Glossar
    3. Vorschau