IT-Grundschutz modellieren

Einführung in den IT-Grundschutz

Sorgen Sie für eine sichere Umgebung!


Fundament für die Einführung von IT-Sicherheit in einer Unternehmung ist das Grundschutzhandbuch gemäss dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Dieses Basiswerk bietet einen umfassenden Überblick über die verschiedenen Aspekte, Aufgaben und Tätigkeiten, die im Rahmen der Einführung sicherer IT-Informatiklösungen von einer Unternehmung berücksichtigt werden müssen. Lernen Sie hier die wesentlichen Aspekte der Sicherheit im IT-Bereich unter Berücksichtigung der aktuellen Gefährdungen und Massnahmen kennen. Im Vordergrund stehen der Aufbau und das Funktionsprinzip des effizienten IT-Grundschutzes. Ausgewählte Beispiele sollen die getroffenen Aussagen verdeutlichen und es den Lernenden ermöglichen, theoretisches Wissen in die Praxis umzusetzen.


Die Autoren:
André Romagna

Werfen Sie einen Blick ins Buch!
Ausgabe: 1. Auflage vom 17. Dezember 2004
Matchcode: ICT007
ISBN:
Umfang: 128

Inhalt:

      • Einleitung, Lernziele und Schlüsselbegriffe
          • 3.1Gefährdungskatalog höhere Gewalt
          • 3.2Gefährdungskatalog menschliche Fehlhandlungen
          • 3.3Gefährdungskatalog technisches Versagen
          • 3.4Gefährdungskatalog vorsätzliche Handlungen
          • 3.5Gefährdungskatalog organisatorische Mängel
          • 3Wiederholungsfragen
          • 4.1Maßnahmenkatalog Infrastruktur
          • 4.2Maßnahmenkatalog Personal
          • 4.3Maßnahmenkatalog Organisation
          • 4.4Maßnahmenkatalog Hardware und Software
          • 4.5Maßnahmenkatalog Kommunikation
          • 4.6Maßnahmenkatalog Notfallvorsorge
          • 4Wiederholungsfragen
      • Einleitung, Lernziele und Schlüsselbegriffe
          • 5.1IT-Grundschutz-Bausteine
          • 5.2Sicherheitsprozess
          • 5.3Definition der Verantwortlichkeiten
          • 5.4Gefährdungsanalyse und Leitlinien
          • 5.5Erstellung des IT-Sicherheitskonzepts
          • 5.6Umsetzung
          • 5.7Aufrechterhaltung im laufenden Betrieb
          • 5Wiederholungsfragen
          • 6.1Netzplanerhebung
          • 6.2Komplexitätsreduktion durch Gruppenbildung
          • 6.3Erhebung der Infrastrukturkomponenten
          • 6.4Erfassung der Anwendungen
          • 6.5Erfassung Komponenten pro Applikation
          • 6Wiederholungsfragen
          • 7.1Definition Schutzbedarfskategorien
          • 7.2Schutzbedarfsfeststellung für Anwendungen
          • 7.3Schutzbedarfsfeststellung für IT-Systeme
          • 7.4Schutzbedarfsfeststellung für Kommunikationsverbindungen
          • 7.5Schutzbedarfsfeststellung für Räume
          • 7.6Interpretation der Ergebnisse
          • 7Wiederholungsfragen
      • Bedrohungen
      • Sicherheitsmaßnahmen
      • Gesamtzusammenfassung
      • Antworten zu den Wiederholungsfragen
      • Glossar
      • Stichwortverzeichnis

als gedrucktes Buch

inkl. MwSt 7,00% EUR 26,86