IT-Sicherheit
Aufgaben und Schlüsselelemente
Sicherheitspolitik definieren!
Das Buch liefert wichtige Erkenntnisse über den Aufbau und die Auditierung eines unternehmerischen Informationssicherheits-Managementsystems (ISMS). Zugrunde liegende Standards: das BSI-Grundschutzhandbuch und die ISO-Norm 17799. Im Vordergrund steht vor allem der Aspekt der Kontrolle: IT-Leiter und Sicherheitsbeauftragte müssen in der Lage sein, angemessene Kontrollziele und Kontrollprozesse zu definieren, mit denen die IT-Risiken und die implementierten Sicherheitsmassnahmen wirksam überwacht werden können. Gleichzeitig vermittelt dieses Lehrbuch wertvolles Basiswissen, um Audits durchführen zu lassen oder in Eigenregie durchzuführen.
Werfen Sie einen Blick ins Buch!
Ausgabe: 1. Auflage, 17. Dezember 2004
Matchcode: ICT041
ISBN:
Umfang: 152
Inhalt:
- Über dieses Lehrmittel
- Teil A IT-Sicherheit: Strategie und Managementsystem
- Einleitung, Lernziele und Schlüsselbegriffe
- 1Strategien
- 1.1Unternehmensstrategie
- 1.2IT-Strategie
- 1.3IT-Sicherheitsstrategie
- 1Wiederholungsfragen
- 2Informationssicherheits-Managementsystem (ISMS
- 2.1Notwendigkeit und Nutzen
- 2.2Voraussetzungen
- 2.3Ebenen, Elemente und Aufgaben
- 2.4Modelle und Standards
- 2.5ISMS nach Grundschutzhandbuch etablieren
- 2.6ISMS nach BS 7799 etablieren
- 2.7Kritische Erfolgsfaktoren
- 2Wiederholungsfragen
- Teil B Schlüsselelemente eines ISMS
- Einleitung, Lernziele und Schlüsselbegriffe
- 3IT-Sicherheitspolitik
- 3.1Funktion
- 3.2Inhalte und Struktur
- 3Wiederholungsfragen
- 4IT-Sicherheitsorganisation
- 4.1Funktion und Aufgaben
- 4.2Schlüsselprozesse (Ablauforganisation
- 4.3IT-Sicherheitsforum
- 4.4IT-Sicherheitsbeauftragter
- 4Wiederholungsfragen
- 5IT-Sicherheitsrichtlinien
- 5.1Funktion und Zielgruppen
- 5.2Inhalte (Themen
- 5.3Praxisbeispiel: IPSec-Konfiguration
- 5Wiederholungsfragen
- 6IT-Sicherheitskonzepte
- 6.1Funktion und Umfang
- 6.2Projektbezug
- 6.3Struktur
- 6.4Anwendungsbereiche
- 6.5Praxisbeispiel aus dem Netzwerkumfeld
- 6.6Praxisbeispiel Überwachung eines Applikationsumfelds
- 6Wiederholungsfragen
- Teil C IT-Sicherheit und Personal
- Einleitung, Lernziele und Schlüsselbegriffe
- 7Sicherheitsmaßnahmen beim Personal
- 7.1Sicherheitsmaßnahmen nach ISO 17799
- 7.2Sicherheitsmaßnahmen nach BSI-Grundschutzhandbuch
- 8Sicherheitsbewusstsein beim Personal
- 8.1Problematik Sicherheitsbewusstsein
- 8.2Sicherheitsbewusstsein stufen- und funktionsgerecht fördern
- 8.3Trainingsprogramme
- 8.4Schulungen
- 8.5Checkliste
- 8Wiederholungsfragen
- 9Sicherheitsweisungen
- 9.1Zum Begriff «Weisung
- 9.2Weisungszweck und Weisungswesen
- 9.3Weisungen zur IT-Sicherheit
- 9Wiederholungsfragen
- 10Sicherheitsvorfälle
- 10.1Ursachen-Wirkungs-Zusammenhänge
- 10.2Ziele bei der Behandlung von Sicherheitsvorfällen
- 10.3Behandlung von Sicherheitsvorfällen im Rahmen des ISMS
- 10Wiederholungsfragen
- Teil D IT-Sicherheit kontrollieren
- Einleitung, Lernziele und Schlüsselbegriffe
- 11Grundlagen zum IT-Sicherheitsaudit
- 11.1Begriffserklärungen
- 11.2Audit als Phase des PDCA-Modells
- 11.3Zweck des IT-Sicherheitsaudits
- 11.4Vorgaben für das IT-Sicherheitsaudit
- 11.5Vorgehensmodell beim IT-Sicherheitsaudit
- 11.6Bereiche des IT-Sicherheitsaudits
- 11Wiederholungsfragen
- 12Audit eines IT-Sicherheitskonzepts
- 12.1Vorgehensweise
- 12.2Durchführung
- 12.3Auswertung
- 12Wiederholungsfragen
- 13Audit einer E-Business-Lösung
- 13.1Vorgehensweise
- 13.2Ausgangslage und Ziele
- 13.3System abgrenzen
- 13.4Sicherheitsaudit durchführen
- 13.5Design analysieren
- 13.6Auditbericht erstellen und präsentieren
- 13Wiederholungsfragen
- Teil E Anhang
- Gesamtzusammenfassung
- Antworten zu den Wiederholungsfragen
- Glossar
- Stichwortverzeichnis