Kapitel 5: Betrieb der IT-Security

5.1  Kapitelzusammenfassung

Um die übergeordneten betrieblichen Grundsätze eines Unternehmens erfüllen zu können, müssen im Rahmen des IT-Security-Managements eine Reihe von Prozessen installiert werden. So wird aus der Sorgfaltspflicht des Unternehmers ein Prozess zur gesteuerten Vergabe von Rechten abgeleitet. Diese Prozesse soll der Manager IT-Security reglementieren, implementieren, steuern und überwachen.

Die Top-5-Fragen zum aktuellen Kapitel:

  • Existiert ein Modell, das die übergeordneten betrieblichen Grundsätze auf die Anforderungen an die IT-Security-Organisation abbildet?

  • Sind Richtlinien für das Identitätsmanagement vorhanden?

  • Wurden Richtlinien erstellt, die den Einsatz von IT-technischen Betriebsmitteln ...

Get IT-Sicherheitsmanagement - Praxiswissen für IT Security Manager, 2. Auflage now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.