Book description
- Mithilfe eines klar umrissenen Projekts ein akzeptables Sicherheitsniveau erreichen
- Die Nutzung international anerkannter Standards und deren Übersetzung in die Unternehmenswirklichkeit
- Strukturierte Vorgehensweise anhand konkreter Aufgaben: Transparenz schaffen, Regeln einführen und Audits durchführen
Gerade in der heutigen vernetzten Welt ist IT-Sicherheit unverzichtbar: Kein Unternehmen arbeitet mehr autark, alle sind miteinander durch Netzwerke, regen Datenaustausch oder Mailverkehr verbunden. Das Thema ist komplex und insbesondere kleine und mittelständische Betriebe fürchten sich vor einer zu großen Herausforderung – zu Unrecht.
Thomas W. Harich zeigt Ihnen, wie Sie mit den Mitteln und dem Vokabular alltäglicher Projekte auch die Sicherheit Ihrer IT erfolgreich angehen können – mit Ihren unternehmenseigenen »Bordmitteln«. Das IT-Sicherheitsprojekt hat dabei einen definierten Anfang und ein definiertes Ende – somit sind Aufwand und Nutzen gut kalkulierbar. Der Autor teilt das Projekt übersichtlich in die drei großen Bereiche »Transparenz schaffen«, »Regeln einführen« und »Audits durchführen«. Sie lernen die Grundbegriffe der IT-Sicherheit kennen und werden Schritt für Schritt durch das Projekt geführt. Detaillierte Aufgaben und Arbeitspakete zeigen Ihnen strukturiert, was wann wie zu tun ist. Dabei unterscheidet Thomas W. Harich immer zwischen den Zielen der »Basissicherheit« und der »Erweiterten IT-Sicherheit«.
Grundlage sind international anerkannte Normen der ISO-2700x-Reihe, die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie Erfahrungen aus der Praxis.
So können Sie mithilfe dieses Buches und der in der Praxis erprobten Vorgehensweise IT-Sicherheit in Ihrem Unternehmen flächendeckend umsetzen und ein hohes Sicherheitsniveau erreichen.
Table of contents
- Impressum
- Vorwort von Dr. Markus Morawietz
- Vorwort
-
Kapitel 1: Einführung in die IT-Sicherheit
- 1.1 IT-Sicherheit und wie man sie erreicht
-
1.2 Wichtige Begriffe
- 1.2.1 Normenreihe ISO 2700x und Dokumente des BSI
- 1.2.2 Information-Security-Management-System
- 1.2.3 IT-Sicherheitsorganisation
- 1.2.4 Unternehmenswerte
- 1.2.5 Dateneigentümer und Risikoeigentümer
- 1.2.6 Asset-Management
- 1.2.7 Schutzbedarf, Schutzziele, Schutzstufen und die Klassifizierung
- 1.2.8 Risiko, Risikoberechnung, Risikobehandlung und MaÃnahmen
- 1.2.9 Angriffspfad, Schwachstellen und Bedrohungen
- 1.2.10 Richtlinien
- 1.2.11 IT-Sicherheitskonzept
- 1.3 Das Hamsterrad
- 1.4 Die allzu menschlichen Fallstricke
- 1.5 Motivation, die IT-Sicherheit zu erhöhen
- 1.6 Reduzierung des Risikos
- Kapitel 2: Das IT-Sicherheitsprojektâ
- Kapitel 3: Transparenz schaffen
-
Kapitel 4: Regeln einführen
- 4.1 Richtlinien als formalisierte Regeln
- 4.2 âRichtlinien umsetzen
- 4.3 Die Richtlinâien/Aufgaben des Projekts
-
4.4 âââââDie sechs Grundsatzthemen
- 4.4.1 âAufgabe: Standardisierung von IT-Systemen und Software
- 4.4.2 âAufgabe: Schutz vor Schadsoftware (Antivirus)
- 4.4.3 âAufgabe: Patchmanagement
- 4.4.4 ââZugang zum Unternehmensnetzwerk
- 4.4.5 âAufgabe: Dateiberechtigungen auf Servern analysieren
- 4.4.6 âAufgabe: Grundregeln Benutzerverzeichnisse
-
4.5 âThemengebiet IT-Sicherheitsprozesse
- 4.5.1 ââAufgabe: IT-Sicherheitsorganisation
- 4.5.2 âAufgabe: Verwaltung der Unternehmenswerte (assets)
- 4.5.3 âAufgabe: Prozess IT-Sicherheitsvorfälle melâden
- 4.5.4 âAufgabe: Prozess Schwachstellenanalyse
- 4.5.5 âAufgabe: Prozess Notfallmanagement
- 4.5.6 âAufgabe: Prozess Ãberwachung von (Sicherheits-)Protokollen (logfiles)
- 4.5.7 âAufgabe: Microsoft-Windows-Ereignisse überwachen
- 4.5.8 âAufgabe: Dateizugriffe auf Servern überwachen
- 4.5.9 ââAufgabe: Prozess Ãnderungsmanagement (change management)
- 4.5.10 âAufgabe: Prozess Backup und Wiederherstellung
- 4.6 Themengebiet Benutzer
- 4.7 Themengebiet Zugriff auf Daten
- 4.8 âThemengebiet Sichere Systeme
- 4.9 ââThemengebiet Physische Sicherheit
- 4.10 âThemengebiet Netzwerk
- 4.11 âAufgabe: Skript- und Softwareentwicklung
-
Kapitel 5: Audits durchführenâ
-
5.1 Das Audiât und seine Komponenten
- 5.1.1 Die Grundzüge
- 5.1.2 âDer Auditor
- 5.1.3 âDer Interview-Partner
- 5.1.4 Art des Audits
- 5.1.5 Audit-Planung, Geltungsbereich, Abstimmung mit den Fachbereichen
- 5.1.6 âFragenkatalog, Sammeln von Nachweisen
- 5.1.7 Der Audit-Bericht
- 5.1.8 Das Aufsichtsgremium
- 5.1.9 Lessons learned â Verbesserung des Audit-Prozesses
- 5.2 âDer Fragenkatalog und das Sammeln von Nachweisen
- 5.3 Quellen für die Ãberprüfung von Regeln
-
5.1 Das Audiât und seine Komponenten
Product information
- Title: IT-Sicherheit im Unternehmen
- Author(s):
- Release date: May 2015
- Publisher(s): mitp Verlag
- ISBN: 9783958451285
You might also like
book
IT-Sicherheit & Datenschutz
Durch die zunehmende Vernetzung von privatwirtschaftlichen Unternehmen und öffentlichen Einrichtungen mit ihren jeweiligen Zulieferern und Kunden …
book
ERP-Systeme erfolgreich implementieren – Das Praxis-Handbuch für agiles Prozessmanagement
Ganzheitliche und methodische Vorgehensweise bei Implementierungsprojekten Auf Veränderungen im laufenden Projekt agil und mit Blick auf …
book
Compliance in der IT-Sicherheit -- ISO-2700x-Standard und EU-DSGVO -- mitp Bits
Die IT-Compliance gibt vor, welche Tätigkeiten innerhalb der IT-Abteilung aufgrund gesetzlicher, normativer oder internen Vorschriften und …
book
LPIC-1 -- Optimale Vorbereitung auf die LPI-Prüfungen 101 und 102, 7. Auflage
Optimale Vorbereitung auf die LPI-Prüfungen 101 und 102 Aktuell zu den Prüfungszielen Version 5.0 Alle Inhalte …