IT Security Management: Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Zürich
Compendio Bildungsmedien
2010
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Informatik
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturangaben |
Beschreibung: | 264 S. Ill., graph. Darst. 30 cm |
ISBN: | 9783715594385 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036571609 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 100719s2010 sz ad|| |||| 00||| ger d | ||
015 | |a 10,N11 |2 dnb | ||
015 | |a 10,A21 |2 dnb | ||
016 | 7 | |a 1000781712 |2 DE-101 | |
020 | |a 9783715594385 |c kart. : ca. EUR 36.00, ca. sfr 59.00 (freier Pr.) |9 978-3-7155-9438-5 | ||
024 | 3 | |a 9783715594385 | |
035 | |a (OCoLC)631692851 | ||
035 | |a (DE-599)DNB1000781712 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a sz |c XA-CH | ||
049 | |a DE-1050 | ||
082 | 0 | |a 658.478076 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Annino, Umberto |d ca. 20./21. Jh. |e Verfasser |0 (DE-588)141316136 |4 aut | |
245 | 1 | 0 | |a IT Security Management |b Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen |c Umberto Annino und André Romagna |
250 | |a 1. Aufl. | ||
264 | 1 | |a Zürich |b Compendio Bildungsmedien |c 2010 | |
300 | |a 264 S. |b Ill., graph. Darst. |c 30 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Informatik | |
500 | |a Literaturangaben | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4143389-0 |a Aufgabensammlung |2 gnd-content | |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Romagna, André |e Verfasser |0 (DE-588)128685999 |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020492714&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-020492714 |
Datensatz im Suchindex
_version_ | 1804143153768300544 |
---|---|
adam_text | Titel: IT Security Management
Autor: Annino, Umberto
Jahr: 2010
Inhaltsverzeichnis
Vorwort 6
Teil A Grundlagen für das IT-Sicherheitsmanagement 9
1 Schutzziele und Schutzbedarf 10
1.1 IT-Sicherheit 10
1.2 Schutzziel Datensicherheit 11
1.3 Schutzziel Datenschutz 12
1.4 Datensicherung und Notfallvorsorge 13
1.5 Sicherheitsgefahren und-bedürfnisse 13
1.6 Sicherheit der Geschäftsprozesse 18
1.7 Rolle der Informatik 19
1.8 Sicherheitskriterien 20
2 Gesetze, Standards und Regelwerke 23
2.1 Gesetze und Verordnungen 23
2.2 Best Practices und Standards 31
2.3 Verwendung mehrerer Standards 38
2.4 Weitere Regelwerke 39
3 Sicherheitsanforderungen und -aufgaben 42
3.1 Anforderungen an die IT-Sicherheit 42
3.2 Rolle des IT-Sicherheitsbeauftragten 45
3.3 Organisation der IT-Sicherheit 46
4 Methoden und Techniken 54
4.1 PDCA-Zyklus 54
4.2 Risikomanagement und Risikoanalyse 55
4.3 Business-Impact-Analyse 64
4.4 Strukturanalyse und Schutzbedarfsfeststellung 66
Teil B IT-Sicherheit planen 71
5 Sicherheitsstrategie und Sicherheitskonzept erstellen 72
5.1 Strategien 72
5.2 IT-Sicherheitskonzept 75
5.3 Kontrollmodell 78
6 Risiken analysieren, Schutzbedarf feststellen, Schwachstellen aufdecken 80
6.1 Sicherheitsrisiken analysieren 80
6.2 Sicherheitsrisiken prozessorientiert analysieren 83
6.3 Schutzbedarf feststellen 84
6.4 Sicherheitslücken aufdecken 88
7 Managementsystem für IT-Sicherheit entwickeln 91
7.1 Informationssicherheits-Managementsystem 91
7.2 Sicherheitsvorfälle behandeln 95
8 Sicherheits- und Notfallmassnahmen entwickeln 100
8.1 Sicherheitsmassnahmen entwickeln 100
8.2 Notfallvorsorge 105
Teil C IT-Sicherheit auf- und ausbauen 111
9 Sicherheitsmassnahmen aufeinander abstimmen 112
9.1 Sicherheitsmassnahmen gliedern 112
9.2 Zur Wirtschaftlichkeit von Sicherheitsmassnahmen 114
9.3 Über Restrisiko entscheiden 118
9.4 Sicherheitsprogramm und Realisierungspläne 119
9.5 Sicherheitsbewusstsein stärken 120
10 Personelle Massnahmen planen und umsetzen 124
10.1 Zum Nutzen personeller Massnahmen 124
10.2 Sicherheitsmassnahmen nach ISO/IEC 17799 124
10.3 Sicherheitsmassnahmen nach BSI-Grundschutzmethode 126
11 Organisatorische Massnahmen planen und umsetzen 133
11.1 ISMS etablieren 133
11.2 Sicherheitskonzepte erstellen 134
11.3 Weisungen erstellen 136
11.4 Dokumentationssystem etablieren 139
11.5 Life-Cycle-Management etablieren 139
12 Technische Massnahmen planen und umsetzen 144
12.1 Massnahmenkatalog Hardware und Software 144
12.2 Massnahmenkatalog Kommunikation 149
12.3 Massnahmenkatalog Infrastruktur in Gebäuden 151
12.4 Massnahmenkatalog Infrastruktur für Gebäude 152
13 Bereichsübergreifende Massnahmen 155
13.1 Massnahmen für den Datenschutz 155
13.2 Massnahmen für sichere Internetdienste 159
13.3 Einsatz von Remote-Access-Systemen 162
13.4 Einsatz von Firewalls 165
13.5 Einsatz mobiler Speichergeräte 168
Teil D IT-Sicherheit überprüfen 171
14 Sicherheitsmassnahmen und-aktivitäten überwachen 172
14.1 Störungen analysieren 172
14.2 Störungen nach ITIL behandeln 174
14.3 Störungen protokollieren 176
14.4 ICT-Systeme überwachen 179
14.5 Wirksamkeit von Massnahmen überprüfen 181
15 Audits und Tests organisieren und durchführen 184
15.1 IT-Sicherheitsaudit 184
15.2 Technische Überprüfung 187
15.3 Ethical Hacking 192
15.4 IT-Sicherheitsaudit durchführen 194
15.5 Zweitmeinung einholen 195
15.6 Benchmarking durchführen 195
15.7 Kryptoanalyse 195
15.8 Risk Acceptance Process 197
15.9 Security Sign-off 199
16 Wirksamkeit und Wirtschaftlichkeit der Massnahmen kontrollieren 201
16.1 Reifegrad der ISMS-Prozesse überprüfen 201
16.2 Maturitätsmodelle 202
16.3 Effektivität und Effizienz 203
16.4 Konsistenz und Vollständigkeit 204
16.5 Kennzahlen 205
17 Prüf-und Messergebnisse auswerten und dokumentieren 207
17.1 Dokumentenkontrolle 207
17.2 Logfile-Zusammenführung 208
17.3 Ergebnisse konsolidieren 209
17.4 Interpretation und Meinungsbildung 210
17.5 Security Cockpit und Security MIS 210
17.6 Arbeitsplatz überwachen 213
Teil E IT-Sicherheit verbessern 217
18 Optimierungsmöglichkeiten ermitteln 218
18.1 Beiträge zum Unternehmenserfolg 218
18.2 Managemententscheidung zur Optimierung 220
19 Verbesserungsmassnahmen planen und umsetzen, Sicherheitskultur fördern 222
19.1 Risikokommunikation 222
19.2 Sicherheit in der Softwareentwicklung 223
20 Strategie, Konzepte, Notfallpläne, ISMS und Massnahmen anpassen 227
20.1 Sicherheitsstrategie anpassen 227
20.2 Sicherheitskonzepte anpassen 228
20.3 Notfallpläne anpassen 229
20.4 Weitere Schwachstellen 231
21 Kontinuierliche Qualitätsverbesserung 233
21.1 Kontinuierlicher Verbesserungsprozess 233
21.2 Total Quality Management 238
Teil F Anhang 241
Lösungen zu den Aufgaben 242
Weiterführende Literatur zum Thema 255
Nützliche Links zum Thema 256
Stichwortverzeichnis 259
|
any_adam_object | 1 |
author | Annino, Umberto ca. 20./21. Jh Romagna, André |
author_GND | (DE-588)141316136 (DE-588)128685999 |
author_facet | Annino, Umberto ca. 20./21. Jh Romagna, André |
author_role | aut aut |
author_sort | Annino, Umberto ca. 20./21. Jh |
author_variant | u a ua a r ar |
building | Verbundindex |
bvnumber | BV036571609 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)631692851 (DE-599)DNB1000781712 |
dewey-full | 658.478076 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478076 |
dewey-search | 658.478076 |
dewey-sort | 3658.478076 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02044nam a2200517 c 4500</leader><controlfield tag="001">BV036571609</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">100719s2010 sz ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,N11</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,A21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1000781712</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783715594385</subfield><subfield code="c">kart. : ca. EUR 36.00, ca. sfr 59.00 (freier Pr.)</subfield><subfield code="9">978-3-7155-9438-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783715594385</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)631692851</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1000781712</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">sz</subfield><subfield code="c">XA-CH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478076</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Annino, Umberto</subfield><subfield code="d">ca. 20./21. Jh.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141316136</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT Security Management</subfield><subfield code="b">Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen</subfield><subfield code="c">Umberto Annino und André Romagna</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Zürich</subfield><subfield code="b">Compendio Bildungsmedien</subfield><subfield code="c">2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">264 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">30 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143389-0</subfield><subfield code="a">Aufgabensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Romagna, André</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)128685999</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020492714&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-020492714</subfield></datafield></record></collection> |
genre | (DE-588)4143389-0 Aufgabensammlung gnd-content |
genre_facet | Aufgabensammlung |
id | DE-604.BV036571609 |
illustrated | Illustrated |
indexdate | 2024-07-09T22:43:08Z |
institution | BVB |
isbn | 9783715594385 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-020492714 |
oclc_num | 631692851 |
open_access_boolean | |
owner | DE-1050 |
owner_facet | DE-1050 |
physical | 264 S. Ill., graph. Darst. 30 cm |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | Compendio Bildungsmedien |
record_format | marc |
series2 | Informatik |
spelling | Annino, Umberto ca. 20./21. Jh. Verfasser (DE-588)141316136 aut IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen Umberto Annino und André Romagna 1. Aufl. Zürich Compendio Bildungsmedien 2010 264 S. Ill., graph. Darst. 30 cm txt rdacontent n rdamedia nc rdacarrier Informatik Literaturangaben Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf (DE-588)4143389-0 Aufgabensammlung gnd-content Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Romagna, André Verfasser (DE-588)128685999 aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020492714&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Annino, Umberto ca. 20./21. Jh Romagna, André IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4061963-1 (DE-588)4011144-1 (DE-588)4143389-0 |
title | IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen |
title_auth | IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen |
title_exact_search | IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen |
title_full | IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen Umberto Annino und André Romagna |
title_fullStr | IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen Umberto Annino und André Romagna |
title_full_unstemmed | IT Security Management Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen Umberto Annino und André Romagna |
title_short | IT Security Management |
title_sort | it security management grundlagen fur die betriebliche it sicherheit mit zahlreichen beispielen aufgaben und losungen |
title_sub | Grundlagen für die betriebliche IT-Sicherheit mit zahlreichen Beispielen, Aufgaben und Lösungen |
topic | Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Computersicherheit Unternehmen Datensicherung Aufgabensammlung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=020492714&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT anninoumberto itsecuritymanagementgrundlagenfurdiebetrieblicheitsicherheitmitzahlreichenbeispielenaufgabenundlosungen AT romagnaandre itsecuritymanagementgrundlagenfurdiebetrieblicheitsicherheitmitzahlreichenbeispielenaufgabenundlosungen |