IT Sicherheitsmanagement



Ähnliche Dokumente
Science goes Business

Der Kälteanlagenbauer

Kreatives Gestalten mit Flash 5.0

Sobotta Atlas der Anatomie des Menschen

Das Gesetz der Beziehung

Schulungspaket ISO 9001

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Agile Unternehmen durch Business Rules

Der IT Security Manager

Anleitung über den Umgang mit Schildern

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Handbuch Farbkomposition - Webfarben

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier

Pflegebedürftig?! Das Angehörigenbuch

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung

Der große Neustart. Kriege um Gold und die Zukunft des globalen Finanzsystems. Bearbeitet von Willem Middelkoop, Wolfgang Wurbs

Die Post hat eine Umfrage gemacht

Wir machen neue Politik für Baden-Württemberg

Gutes Leben was ist das?

Erfolgreiches Management der Betriebsratsarbeit

Was ist das Budget für Arbeit?

JavaScript kinderleicht!

Elektrotechnik für Ingenieure 3

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

... aus Ihrem Abitur machen.

Berufsentwicklung für die Branche der Windenergienutzung in Deutschland

Erfahrungen mit Hartz IV- Empfängern

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Professionelle Seminare im Bereich MS-Office

Kulturelle Evolution 12

Haufe TaschenGuide 161. Eher in Rente. So geht's. Bearbeitet von Andreas Koehler

Umsatzsteuer verstehen und berechnen

Taschenguide. Forderungsverkauf. Wie Sie Ihre Liquidität sichern. Bearbeitet von Ina Klose, Claus Wieland

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

Informationsblatt Induktionsbeweis

Projektmanagement in der Spieleentwicklung

Konzentration auf das. Wesentliche.

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

Geld Verdienen im Internet leicht gemacht

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Welches Übersetzungsbüro passt zu mir?

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

Umgang mit Schaubildern am Beispiel Deutschland surft

Langenscheidt Training plus, Mathe 6. Klasse

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Mobile Intranet in Unternehmen

Blog Camp Onlinekurs

Viele Bilder auf der FA-Homepage

Statuten in leichter Sprache

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Basiswissen Medizinische Software

Was meinen die Leute eigentlich mit: Grexit?

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember PocketPC.ch_Review_iLauncher.

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Schnellstart - Checkliste

Was sind Jahres- und Zielvereinbarungsgespräche?

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Arbeitshilfen Messecontrolling Wie geht denn das?

Teil III: Maßnahmen ableiten

Vertriebspartner. Wer hat sie nicht gerne.

1 Mathematische Grundlagen

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Multi Level Marketing Die 5 größten Network Marketing Fallen

Infos über. die Schulungen von. Prüferinnen und Prüfern für Leichte Sprache

Handbuch für Redakteure

Ausbildung. Erfahrungsbericht einer Praktikantin

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Der Kunde zahlt die Gehälter.

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Basistraining Vektorgrafik

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Gruppenrichtlinien und Softwareverteilung

Starten Sie Ihre Karriere bei uns!

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Führung. Auf die letzten Meter kommt es an. Bearbeitet von Klaus-Dieter Werry

Erst Lesen dann Kaufen

Die Ergebnisse dazu haben wir in der beiliegenden Arbeit zusammengestellt.

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Was ist Sozial-Raum-Orientierung?

Berechnung der Erhöhung der Durchschnittsprämien

Kreativ visualisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann

Buchhaltung mit WISO EÜR & Kasse 2011

Integrierte Unternehmensplanung

Übergänge- sind bedeutsame Lebensabschnitte!

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse Liestal ATG

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Papa - was ist American Dream?

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Transkript:

mitp Professional IT Sicherheitsmanagement Arbeitsplatz IT Security Manager Bearbeitet von Thomas W. Harich 1. Auflage 2012. Buch. 472 S. Hardcover ISBN 978 3 8266 9193 5 Format (B x L): 17 x 24 cm Gewicht: 1115 g Weitere Fachgebiete > EDV, Informatik > Hardwaretechnische Grundlagen > Computersicherheit Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

Einleitung Einführung Nicht alle Wege, aber zumindest sehr viele, führen nach Rom, und wohl ebenso viele Wege führen zum Job des IT-Security Managers. Einige Kandidaten haben schon ein paar Jahre Berufserfahrung in ähnlichen Bereichen gesammelt, haben bereits einschlägige Erfahrungen gemacht oder kommen direkt aus dem Studium, in dem sie das Thema, zumindest theoretisch, bereits behandelt haben. Andere, und damit sind wir wieder bei den vielen Wegen angekommen, die zum Ziel führen, sind Neueinsteiger oder Quereinsteiger. Vielleicht kommen sie aus der IT-Abteilung und haben zuvor Server administriert oder Softwareprojekte geleitet. In manchen Fällen waren sie davor aber auch im Controlling oder einer ganz anderen Abteilung tätig und haben sich mit Qualitätsaudits oder Risikomanagement beschäftigt. Diese Kollegen stehen dann häufig vor der Herausforderung, dass sie, selbst wenn sie angekommen sind (nicht in Rom selbstverständlich, sondern am Arbeitsplatz des IT-Security Managers) die schiere Menge an Einzelthemen dann fast erschlägt. Beiden Gruppen kann man aufrichtig versichern, dass es kaum eine Aufgabe gibt, die vielschichtiger und vielseitiger gestaltbar ist als diese. Gerade der Umfang schafft die Chance, dem Arbeitsplatz den eigenen Stempel aufzudrücken, und wenn man die Grundlagen einmal verstanden hat, fällt es schwer, sich eine spannendere Aufgabe vorzustellen. Das Gebiet der IT-Security ist nicht so alt, als dass es bereits fest ausgetretene Pfade gäbe. Vielmehr gehen die Meinungen, was denn ein IT-Security Manager zu tun hat, weit auseinander. Damit muss sich die IT-Security-Organisation dem Unternehmen flexibel anpassen. Stetige Veränderungen, hinzukommende Verknüpfungen mit anderen Abteilungen und die laufende Kommunikation mit denen, die Daten verarbeiten, und denen, die sie verwalten, bringt einerseits Abwechslung und andererseits den Druck, laufend hinzuzulernen. 15

EINLEITUNG Für alle, die frisch einsteigen, schon Erfahrungen haben oder gar aus einem ganz anderen Fachgebiet heraus quereinsteigen, und nun auf einfache, aber doch umfassende Art in die Thematik IT-Security eingeführt werden wollen, ist das vorliegende Buch gedacht. Aufbau des Buches Für eine strukturierte Vorgehensweise beim Durcharbeiten des Buches ist es sinnvoll, mit dem ersten Kapitel»Umfang und Aufgabe des IT-Security Managements«zu beginnen. Im Grunde umreißt es das Aufgabengebiet und bringt die verschiedenen Themen in einen Zusammenhang. Ein guter Einstieg, um danach zielgerichtet diejenigen Kapitel zu betrachten, die einem selbst am interessantesten erscheinen. Aus diesem Grund sind alle Kapitel so verfasst, dass ein direkter Einstieg erleichtert wird. Ansonsten gilt: Für ein durchgängiges Verständnis und als eine Art roter Faden ist es empfehlenswert, sich erst um Fundament und Dach zu kümmern, bevor die verschiedenen Säulen abgearbeitet werden. Jedes Kapitel beschreibt einen zusammenhängenden Themenbereich der IT- Security. Der Aufbau bleibt dabei immer ähnlich. Obligatorische Theorie wechselt sich ab mit Tipps aus der Praxis für die Praxis, ein paar Beispielen und dazu Aufzählungen und Checklisten als Hilfestellung. Die einzelnen 16

Themen umfassen dabei das notwendige Wissen, um den Arbeitsplatz IT- Security ausfüllen zu können, und häufig noch etwas mehr. Die Aufgaben eines IT-Security Managers sind vielfältig und abwechslungsreich, bauen aber immer wieder aufeinander auf. Es gibt Themen wie das IT- Risikomanagement, die in den verschiedensten Fragestellungen immer wieder auftauchen. So ist das Wissen notwendig, wie eine Risikobewertung durchgeführt wird, wenn es darum geht, Prioritäten in der Notfallvorsorge zu treffen, aber genauso auch im alltäglichen Betrieb, wenn es um die Berechtigungsvergabe oder die Entscheidung für und wider einer einzukaufenden Software geht. Aus diesem Grund wird dieses Aufgabenfeld als Teil der Dachkonstruktion in der Abbildung abgebildet. Die weiteren Elemente des Hauses stellen die anderen Kapitel des Buches dar. Manche Themen bilden das Fundament für den gesamten Komplex, wieder andere bilden zusammen mit einem oder zwei Bereichen eine Einheit. So sind die Kapitel zum IT-Notfallmanagement und zum Verfügbarkeitsmanagement zwei Teile des übergeordneten Themas IT Business Continuity Management. Die Wahl, die Organisation, die IT Compliance und die Bildung von Awareness als Fundament zu nutzen, fiel aufgrund der Tatsache, dass es nicht möglich ist, sie immer und immer wieder mitzubetrachten. Gleichgültig, welche Maßnahme implementiert oder welche Richtlinie durchgesetzt werden soll, immer stellt sich die Frage, wie diese zu kommunizieren und zu schulen ist, wie die inneren und äußeren Anforderungen aussehen und wie die IT-Security-Organisation aufgebaut sein muss, um dies auch bewältigen zu können. Ein Kapitel sticht etwas hervor. Das reine Praxiskapitel über die Einführung eines Information Security Management Systems (ISMS) steht etwas abseits am rechten Rand des Hauses. Diese Zuordnung soll vergegenwärtigen, dass alle im Buch angesprochenen Themen in irgendeiner Art und Weise Teil des ISMS sind. Die Zusammenführung und die Annäherung an die Praxis werden an dieser Stelle vertieft angegangen. 17