Kapitel 5: Betrieb der IT-Security

5.1  Kapitelzusammenfassung

Um die übergeordneten betrieblichen Grundsätze eines Unternehmens erfüllen zu können, müssen im Rahmen des IT-Security-Managements eine Reihe von Prozessen installiert werden. So wird aus der Sorgfaltspflicht des Unternehmers ein Prozess zur gesteuerten Vergabe von Rechten abgeleitet. Diese Prozesse soll der Manager IT-Security reglementieren, implementieren, steuern und überwachen.

Die Top-5-Fragen zum aktuellen Kapitel:

  • Existiert ein Modell, das die übergeordneten betrieblichen Grundsätze auf die Anforderungen an die IT-Security-Organisation abbildet?

  • Sind Richtlinien für das Identitätsmanagement vorhanden?

  • Wurden Richtlinien erstellt, die den Einsatz von IT-technischen Betriebsmitteln ...

Get IT-Sicherheitsmanagement - Praxiswissen für IT Security Manager, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.