IT-Sicherheit im Unternehmen

IT-Sicherheit im Unternehmen

von: Thomas W. Harich

mitp Verlags GmbH & Co. KG, 2015

ISBN: 9783958451308

Sprache: Deutsch

254 Seiten, Download: 7903 KB

 
Format:  EPUB, PDF, auch als Online-Lesen

geeignet für: geeignet für alle DRM-fähigen eReader geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

IT-Sicherheit im Unternehmen



  Cover 1  
  Titel 3  
  Impressum 4  
  Inhaltsverzeichnis 5  
  Vorwort von Dr. Markus Morawietz 11  
  Vorwort 15  
  Kapitel 1: Einführung in die IT-Sicherheit 25  
     1.1 IT-Sicherheit und wie man sie erreicht 25  
     1.2 Wichtige Begriffe 28  
        1.2.1 Normenreihe ISO 2700x und Dokumente des BSI 29  
        1.2.2 Information-Security-Management-System 30  
        1.2.3 IT-Sicherheitsorganisation 31  
        1.2.4 Unternehmenswerte 32  
        1.2.5 Dateneigentümer und Risikoeigentümer 33  
        1.2.6 Asset-Management 34  
        1.2.7 Schutzbedarf, Schutzziele, Schutzstufen und die Klassifizierung 35  
        1.2.8 Risiko, Risikoberechnung, Risikobehandlung und Maßnahmen 37  
        1.2.9 Angriffspfad, Schwachstellen und Bedrohungen 39  
        1.2.10 Richtlinien 39  
        1.2.11 IT-Sicherheitskonzept 40  
     1.3 Das Hamsterrad 41  
     1.4 Die allzu menschlichen Fallstricke 42  
     1.5 Motivation, die IT-Sicherheit zu erhöhen 45  
        1.5.1 Externe Vorgaben 45  
        1.5.2 Verpflichtung zur Datensicherheit 47  
        1.5.3 Haftung auf verschiedenen Ebenen 49  
     1.6 Reduzierung des Risikos 50  
        1.6.1 Angriffe durch eigene Mitarbeiter 50  
        1.6.2 Angriffe von außen 51  
  Kapitel 2: Das IT-Sicherheitsprojekt 53  
     2.1 Kurz zusammengefasst 53  
     2.2 Rahmenbedingungen und Erfahrungen 56  
        2.2.1 Das Wesen eines Projekts 56  
        2.2.2 IT-Sicherheit als Top-down-Ansatz 57  
        2.2.3 Die kontinuierliche Verbesserung 59  
     2.3 Die Ziele des IT-Sicherheitsprojekts 61  
        2.3.1 Aufgabe: Der Geltungsbereich 62  
        2.3.2 Aufgabe: Sicherheitsniveau als Projektziel 64  
     2.4 Der Projektablauf 68  
        2.4.1 Das Vorgehen im Überblick 68  
        2.4.2 Aufgaben, Input und Output 69  
        2.4.3 Transparenz schaffen 71  
        2.4.4 Regeln einführen 75  
        2.4.5 Durchführung von Audits 78  
  Kapitel 3: Transparenz schaffen 81  
     3.1 Übersicht über die Vorgehensweise 81  
     3.2 Die Basisdokumente der IT-Sicherheit 83  
        3.2.1 Aufgabe: Information Security Policy 84  
        3.2.2 Aufgabe: Klassifizierungsrichtlinie 87  
     3.3 Der Workshop und die Erfassung des aktuellen Status 90  
        3.3.1 Zielsetzung und Ablauf 90  
        3.3.2 Eine kleine Business-Impact-Analyse (BIA) 94  
     3.4 Themengebiete der IT-Sicherheit 102  
        3.4.1 Zugrunde liegende Standards 102  
        3.4.2 Aufgabe: Themengebiete der IT-Sicherheit auswählen 103  
  Kapitel 4: Regeln einführen 109  
     4.1 Richtlinien als formalisierte Regeln 110  
        4.1.1 Struktur und Inhalt von Richtlinien 110  
        4.1.2 Richtlinien im Kontext 114  
        4.1.3 Aufgabe: Prozessbeschreibung Erstellung und Pflege von Richtlinien 115  
        4.1.4 Der Richtlinienbaukasten 117  
        4.1.5 Regeln und die Klassifizierung 119  
     4.2 Richtlinien umsetzen 121  
        4.2.1 Umsetzung von Regeln 121  
        4.2.2 Von der Richtlinie zur Guideline 123  
        4.2.3 Anspruch und Wirklichkeit 125  
        4.2.4 Eine fiktive IT-Umgebung 127  
        4.2.5 Hilfestellungen durch genormte Vorgehensweisen 131  
     4.3 Die Richtlinien/Aufgaben des Projekts 142  
        4.3.1 Aufgabe: Checklisten IT-Sicherheitsrichtlinien und IT-Sicherheitsprozesse 142  
        4.3.2 Aufgabe: Kommunikation von IT-Sicherheitsthemen 144  
     4.4 Die sechs Grundsatzthemen 145  
        4.4.1 Aufgabe: Standardisierung von IT-Systemen und Software 146  
        4.4.2 Aufgabe: Schutz vor Schadsoftware (Antivirus) 148  
        4.4.3 Aufgabe: Patchmanagement 151  
        4.4.4 Zugang zum Unternehmensnetzwerk 153  
        4.4.5 Aufgabe: Dateiberechtigungen auf Servern analysieren 156  
        4.4.6 Aufgabe: Grundregeln Benutzerverzeichnisse 160  
     4.5 Themengebiet IT-Sicherheitsprozesse 162  
        4.5.1 Aufgabe: IT-Sicherheitsorganisation 163  
        4.5.2 Aufgabe: Verwaltung der Unternehmenswerte (assets) 168  
        4.5.3 Aufgabe: Prozess IT-Sicherheitsvorfälle melden 169  
        4.5.4 Aufgabe: Prozess Schwachstellenanalyse 173  
        4.5.5 Aufgabe: Prozess Notfallmanagement 175  
        4.5.6 Aufgabe: Prozess Überwachung von (Sicherheits-) Protokollen (logfiles) 177  
        4.5.7 Aufgabe: Microsoft-Windows-Ereignisse überwachen 180  
        4.5.8 Aufgabe: Dateizugriffe auf Servern überwachen 182  
        4.5.9 Aufgabe: Prozess Änderungsmanagement (change management) 184  
        4.5.10 Aufgabe: Prozess Backup und Wiederherstellung 185  
     4.6 Themengebiet Benutzer 186  
        4.6.1 Aufgabe: Benutzerverwaltung 186  
        4.6.2 Aufgabe: Generelle Richtlinien für Benutzer 188  
        4.6.3 Aufgabe: Richtlinien für Administratoren 191  
        4.6.4 Aufgabe: Umgang mit Gerätschaften 192  
        4.6.5 Aufgabe: Awareness-Maßnahmen 193  
     4.7 Themengebiet Zugriff auf Daten 194  
        4.7.1 Aufgabe: Rollenkonzept erstellen 194  
        4.7.2 Aufgabe: Temporärer administrativer Zugriff 197  
        4.7.3 Aufgabe: Regeln zur Vergabe von Berechtigungen 198  
     4.8 Themengebiet Sichere Systeme 200  
        4.8.1 Aufgabe: PCs und Laptops sicher konfigurieren 200  
        4.8.2 Aufgabe: Sicherer Administrations-PC 203  
        4.8.3 Aufgabe: Sichere Serversysteme 205  
     4.9 Themengebiet Physische Sicherheit 206  
        4.9.1 Aufgabe: Zutritt zum Unternehmen 207  
        4.9.2 Aufgabe: Kritische Bereiche absichern 208  
     4.10 Themengebiet Netzwerk 212  
        4.10.1 Aufgabe: Datenübertragung und Verschlüsselung 213  
        4.10.2 Aufgabe: Verbindungen zu anderen Unternehmen 215  
        4.10.3 Aufgabe: Trennung von Netzwerken 216  
        4.10.4 Aufgabe: Regeln zum Zugang zum internen Netzwerk 217  
     4.11 Aufgabe: Skript- und Softwareentwicklung 219  
  Kapitel 5: Audits durchführen 223  
     5.1 Das Audit und seine Komponenten 223  
        5.1.1 Die Grundzüge 223  
        5.1.2 Der Auditor 226  
        5.1.3 Der Interview-Partner 227  
        5.1.4 Art des Audits 228  
        5.1.5 Audit-Planung, Geltungsbereich, Abstimmung mit den Fachbereichen 229  
        5.1.6 Fragenkatalog, Sammeln von Nachweisen 230  
        5.1.7 Der Audit-Bericht 230  
        5.1.8 Das Aufsichtsgremium 231  
        5.1.9 Lessons learned – Verbesserung des Audit-Prozesses 233  
     5.2 Der Fragenkatalog und das Sammeln von Nachweisen 233  
        5.2.1 Aufbau eines Fragenkatalogs 233  
        5.2.2 Auswahl der Fragen und deren Bewertung 237  
        5.2.3 Erbringung von Nachweisen 239  
        5.2.4 Auswertung der Antworten 240  
        5.2.5 Übergabe der Abweichungen zur Abarbeitung 241  
     5.3 Quellen für die Überprüfung von Regeln 242  
        5.3.1 Dokumentation und das Asset-Management 243  
        5.3.2 Auswertung von Protokolldateien 243  
        5.3.3 Aktive Penetrationstests 244  
        5.3.4 Ergebnisse aus dem CERT 245  
  Index 247  

Kategorien

Service

Info/Kontakt