Der IT Security Manager



Ähnliche Dokumente
Der IT Security Manager

Sobotta Atlas der Anatomie des Menschen

IT Sicherheitsmanagement

Der Kälteanlagenbauer

Kreatives Gestalten mit Flash 5.0

Schulungspaket ISO 9001

Agile Unternehmen durch Business Rules

Der große Neustart. Kriege um Gold und die Zukunft des globalen Finanzsystems. Bearbeitet von Willem Middelkoop, Wolfgang Wurbs

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Science goes Business

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Erfolgreiches Management der Betriebsratsarbeit

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung

Handbuch Farbkomposition - Webfarben

Elektrotechnik für Ingenieure 3

Taschenguide. Forderungsverkauf. Wie Sie Ihre Liquidität sichern. Bearbeitet von Ina Klose, Claus Wieland

schnell und portofrei erhältlich bei

Erfahrungen mit Hartz IV- Empfängern

Berufsentwicklung für die Branche der Windenergienutzung in Deutschland

Anleitung über den Umgang mit Schildern

Informationssicherheitsmanagement

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Pflegebedürftig?! Das Angehörigenbuch

SEO Strategie, Taktik und Technik

Wir machen neue Politik für Baden-Württemberg

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Mobile Intranet in Unternehmen

» IT-Sicherheit nach Maß «

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Erfolg beginnt im Kopf

Dieter Brunner ISO in der betrieblichen Praxis

Transaktionsempfehlungen im ebase Online nutzen

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Kirchlicher Datenschutz

Langenscheidt Training plus, Mathe 6. Klasse

Vorgehensweise bei Lastschriftverfahren

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Haufe TaschenGuide 161. Eher in Rente. So geht's. Bearbeitet von Andreas Koehler

Basiswissen Medizinische Software

Das Verhältnis der außerordentlichen Kündigung des Arbeitgebers zur ordentlichen Kündigung nach dem KSchG

Der Formwechsel der GmbH in die GmbH & Co. KG nach dem UmwG und UmwStG

Ein Vorwort, das Sie lesen müssen!

Lehrer: Einschreibemethoden

Autoformat während der Eingabe

Handbuch GmbH - mit Arbeitshilfen online

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Die Freistellung des Betriebsrats von A bis Z

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Netzwerkversion PVG.view

Gezielt über Folien hinweg springen

So funktioniert das online-bestellsystem GIMA-direkt

Das Leitbild vom Verein WIR

Geld Verdienen im Internet leicht gemacht

Umsatzsteuer verstehen und berechnen

Umfrage. Didaktischer Kommentar. Lernplattform

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Springer bringt Scoop-Titel auf den Weg

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?

Energieeffiziente Schulen - EnEff:Schule.

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Das Gesetz der Beziehung

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Welches Übersetzungsbüro passt zu mir?

Zukunftskonferenz. Behinderten-Sportverband Berlin e.v.

Professionelle Seminare im Bereich MS-Office

So geht s Schritt-für-Schritt-Anleitung

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Führung. Auf die letzten Meter kommt es an. Bearbeitet von Klaus-Dieter Werry

Print2CAD 2017, 8th Generation. Netzwerkversionen

Das neue Reisekosten- und Bewirtungsrecht 2010

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Textempfehlung. zur Versendung des Fragebogens

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Was meinen die Leute eigentlich mit: Grexit?

Stand 15. Oktober Fragen und Antworten

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Planungshandbuch Straßen und Wegebau

Umzug der abfallwirtschaftlichen Nummern /Kündigung

IMMOBILIEN MIT SICHERHEIT

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

Nutzung dieser Internetseite

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel für Mac. amac-buch Verlag

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Anleitung zur Verwendung der VVW-Word-Vorlagen

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Die Prüfung der Kaufleute für Versicherungen und Finanzen

Virtual Roundtable: Perspektiven für SAP-Profis

Transkript:

Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015. Buch. XX, 297 S. Kartoniert ISBN 978 3 658 09973 2 Format (B x L): 16,8 x 24 cm Gewicht: 538 g Weitere Fachgebiete > EDV, Informatik > Hardwaretechnische Grundlagen > Computersicherheit Zu Leseprobe schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

Vorwort Das vorliegende Buch richtet sich an Leser, die die Rolle eines IT-Sicherheitsbeauftragten oder IT Security Managers übernommen haben bzw. in Kürze übernehmen werden, in einer Sicherheitsabteilung oder im IT-Bereich tätig sind, generell für Sicherheitsbelange einer Organisation verantwortlich sind, oder sich einfach nur in das interessante Gebiet der Informationssicherheit einarbeiten möchten. Die Informationssicherheit als Fachgebiet ist z. T. unter anderen Überschriften wie IT-Sicherheit (IT Security), Datensicherheit oder Informationsschutz bekannt und berührt auch Themen wie den Datenschutz, den Geheimschutz (mit dem Unterthema Data Leakage Prevention, DLP), das Qualitätsmanagement, das Compliance Management bzw. die Ordnungsmäßigkeit der Datenverarbeitung, d. h. Informationssicherheit ist ein interdisziplinäres und querschnittliches Thema. Die Informationssicherheit entwickelt sich beinahe ebenso schnell wie die IT insgesamt, da sie sich permanent auf neue technologische Gegebenheiten, deren Anwendungen und Bedrohungen einstellen muss. Wer in dieses dynamische Gebiet einsteigt, kann deshalb schnell den Überblick verlieren aber auch nach vielen Jahren Berufserfahrung immer wieder Neues entdecken. Dennoch gilt es gerade zu Beginn, sich auf das Wesentliche zu konzentrieren. Im Grunde muss sich heute jede Organisation 1, die schützenswerte Informationen besitzt und Daten sicher verarbeiten will, mit diesen Fragen beschäftigen: Informationssicherheit ist zu einem wichtigen Faktor der Vorsorge geworden. Dabei hat jede Organisation mehr oder weniger eigene Erfahrungen mit diesem Thema gemacht oft in der Rolle 1 Unternehmen, Behörde, Verband, Verein usw. V

VI Vorwort des Geschädigten. Aus diesem Grund muss man für Informationssicherheit nicht mehr besonders werben; wir ersparen uns deshalb auch, alle möglichen Horror-Szenarien zu beschreiben man kennt sie hinlänglich aus entsprechenden Publikationen. Vorrangig sollen hier die Fragen behandelt werden, mit welcher Strategie man das Thema angeht, wie viel Sicherheit 2 wirklich benötigt wird, wie man die gewünschte Sicherheit erreichen, überprüfen und aufrechterhalten kann, wie man die Sicherheit laufend an die Geschäftserfordernisse anpasst, wie man gegenüber Partnern, Kunden, Aufsichtsbehörden und Banken die eigene Sicherheit nachweisen kann, ob es einen Return on Security Investment (RoSI) gibt und wie man ihn ggf. erreicht. In vielen Organisationen haben solche Fragestellungen dazu geführt, dass ein Sicherheitsmanagement eingerichtet worden ist, das sich in Gestalt eines IT Security Managers bzw. IT-Sicherheitsbeauftragten oder eines entsprechenden Sicherheitsgremiums der Thematik annehmen soll. Eine zentrale Funktion übernimmt dann neben der Sicherheitsleitlinie das so genannte Sicherheitskonzept, in dem alle Analysen und Entscheidungen, die die Informationssicherheit betreffen, enthalten sind. Um dieses meist umfangreiche Dokument rankt sich in der Praxis ein ganzes Bündel von begleitenden Dokumenten sehr zum Leidwesen der Beteiligten, da Paperware einerseits Schwerstarbeit ist und andererseits allein noch gar nichts bringt. Inzwischen sind mit der Normenreihe ISO 27000 und dem IT-Grundschutz zwei Vorgehensmodelle für die Sicherheitskonzeption quasi gesetzt, d. h. in den meisten Fällen fällt die Wahl auf eine der beiden Methoden, die bei genauer Betrachtung viele Gemeinsamkeiten haben. In der Praxis bleibt das Erstellen von aussagekräftigen, anwendbaren und zielführenden Sicherheitskonzepten dennoch ein Kardinalproblem: Individuelle Risiken, die Wirksamkeit von Gegenmaßnahmen und das verbleibende Restrisiko können meist nicht berechnet, sondern bestenfalls aus der Erfahrung geschätzt werden. Dass bei den Gegenmaßnahmen eine schier unerschöpfliche Auswahl besteht, sogar umfangreiche Kataloge existieren, in denen die Bereiche Recht, Organisation, Personal, Technik und Infrastruktur akribisch behandelt werden, macht die Sicherheitskonzeption nicht unbedingt leichter vor allem, wenn es darum geht, die Eignung, Wirksamkeit und Wirtschaftlichkeit einzelner Maßnahmen in einem speziellen Einsatzszenario zu bewerten. Alle Sicherheitsmaßnahmen umfassend und detailliert zu behandeln würde den Rahmen dieses Buches sprengen. Es musste deshalb eine Auswahl getroffen werden: Als 2 Wir verwenden der einfacheren Lesbarkeit wegen das Wort Sicherheit stellvertretend für IT-Sicherheit, Informationssicherheit etc. solange keine Missverständnisse zu befürchten sind.

Vorwort VII Orientierung dienten mehrtägige Seminare zum Thema Informationssicherheit, die die Autoren in den vergangenen Jahren zahlreich durchgeführt haben und noch durchführen. Das Feedback der Teilnehmer hat dabei vielfältige Anregungen zur Überarbeitung von Methodik und Didaktik gegeben. Aktualisierungen Für diese vierte Auflage wurden die aktuellen Entwicklungen der ISO 2700-Reihe, insbesondere die Neufassung der ISO 27001, berücksichtigt. Diese Normenreihe ist für viele international agierende Unternehmen inzwischen unverzichtbar geworden; ihre Umsetzung und Einhaltung wird im internationalen Wettbewerb oft schon vorausgesetzt. Neben einer Aktualisierung aller Kapitel wurde als neues Thema die Verhinderung von unerlaubten Datenabflüssen (Data Leakage Prevention) aufgenommen (Kap. 12) sowie an vielen Stellen Sicherheitsaspekte beim Einsatz mobiler IT-Systeme berücksichtigt. Eine größere Überarbeitung hat auch das Kapitel Grundstrukturen erfahren, das jetzt als Kapitel 2 vor allem dem schwierigen, aber unerlässlichem Arbeitsschritt der Inventarisierung gewidmet ist. Danksagung In dieses Buch sind viele Kritiken und Vorschläge der Leser früherer Auflagen eingeflossen: hierfür herzlichen Dank. Dem Springer-Verlag und seinem Lektorat danken die Autoren für die professionelle Unterstützung bei der Neuauflage dieses Buches. Im Juli 2015 Dr. Heinrich Kersten, Dr. Gerhard Klett

http://www.springer.com/978-3-658-09973-2