Informationssicherheit gewährleisten (176)

55.00 CHF / Ex.

?

Ex.

Informationssicherheit gewährleisten (176)

Grundlagen zur Business Continuity und Datensicherheit mit Beispielen, Fragen und Antworten

Autorenschaft: Fredy Schwyter | Andreas Wisler
Redaktion: Johannes Scheuring

Informationssicherheit ist ein aktuelles und heikles Thema, das praktisch jede Organisation trifft und beschäftigt. Dieses Lehrmittel zeigt auf, welche Gefahren beim Einsatz moderner Informations- und Kommunikationstechnologien drohen und wie eine Organisation darauf reagieren kann bzw. muss, um entsprechende Risiken in den Griff zu bekommen. Es zeigt die wichtigen Vorkehrungen und nötigen Schritte auf, um die Fortführung der Geschäftstätigkeit auch unter erschwerten Bedingungen oder in Krisensituationen zu gewährleisten. Dabei vermittelt es das Basiswissen, um Sicherheitsrisiken zu beurteilen, regulatorische Anforderungen an sichere Prozesse, Applikationen oder Daten zu analysieren und geeignete Sicherheitsmassnahmen festzulegen. Zu diesem Zweck stellt es diverse Standards, Normen und Frameworks sowie zahlreiche technische und organisatorische Massnahmen vor, die auf die jeweilige Situation der Organisation angepasst werden können.

Der Lernstoff ist didaktisch einheitlich aufbereitet und mit Beispielen angereichert. Das Lehrmittel wendet sich primär an Studierende der Informatikaus- und -weiterbildung auf Stufe Fachausweis, eignet sich aber auch für Studierende im Bachelorstudium an Fachhochschulen, an den höheren Fachschulen Wirtschaftsinformatik sowie für Fachleute im Bereich des IT-Sicherheitsmanagements (Information Security Manager, Sicherheitsbeauftragter, Sicherheitsverantwortlicher etc.).

Alle Informationsfelder einblenden

Inhaltsverzeichnis

1. Gefährdungsbereiche (16 Seiten)
1.1 Höhere Gewalt
1.2 Organisatorische Mängel
1.3 Menschliches Fehlhandlungen
1.4 Technisches Versagen
1.5 Vorsätzliche Handlungen

2. Informationssicherheitsmanagement (6 Seiten)
2.1 Leitbild und Sicherheitsziele
2.2 Sicherheitsziele und Risikoüberlegungen
2.3 Merkmale des IT-Sicherheitsmanagements
2.4 IT-Sicherheitsprozess
2.5 Strukturanalyse
2.6 Schutzbedarfsfeststellung

3. Business Continuity Management (25 Seiten)
3.1 Gesetzliche Grundlagen und Standards
3.2 Krisenmanagement, Risikomanagement und BCM
3.3 Wichtige Begriffe
3.4 Vorgehen
3.5 Rechtliche Anforderungen
3.6 Standards und Frameworks

4. Sicherheitsrisiken identifizieren (11 Seiten)
4.1 IT-Sicherheit und Informationssicherheit
4.2 Risikoverständnis nach BSI-Grundschutz
4.3 Kleines Audit
4.4 KMU-Test nach InfoSurance
4.5 Automatisiertes Vulnerability Assessment
4.6 Prozessananlyse

5. Folgen für die Informationssicherheit beurteilen (16 Seiten)
5.1 Folgen für die Vertraulichkeit
5.2 Folgen für die Nicht-Abstreitbarkeit und die Verbindlichkeit
5.3 Folgen für die Geschäftsprozesse
5.4 Folgen für die Mitarbeitenden

6. Folgen für den operativen ICT-Betrieb beurteilen (14 Seiten)
6.1 Service Level Agreements
6.2 Disaster Recovery Planning
6.3 Business Continuity Management

7. Interne und externe Vorgaben (12 Seiten)
7.1 Betriebliche Richtlinien und Anweisungen
7.2 Arbeitsrechtliche Vorgaben
7.3 Datenschutzgesetz (DSG)
7.4 Regulatorische Vorgaben

8. Sicherheitskritische Geschäftsprozesse identifizieren (6 Seiten)
8.1 Ziele und Voraussetzungen
8.2 Hauptprozesse identifizieren
8.3 Supportprozesse identifizieren
8.4 Führungsprozesse identifizieren
8.5 Praxisbeispiel

9. Unterstützende Systeme und Komponenten identifizieren (17 Seiten)
9.1 Kritische Applikationen und IT-Infrastruktur
9.2 Kritische IT-Systeme
9.3 Abhängigkeiten und Zusammenhänge
9.4 Nationale Strategie zum Schutz von Cyber-Risiken

10. Daten- und Informationsflüsse analysieren (8 Seiten)
10.1 Grundbegriffe und Darstellungstechniken
10.2 Zugangs- und Zugriffsregelungen
10.3 Geschäftsprozessanalyse
10.4 Datenanalyse und -klassifikation

11. Massnahmen ermitteln und analysieren (23 Seiten)
11.1 Ebenen des Informationssicherheitsmanagements
11.2 Organisatorische Massnahmen
11.3 Physische und bauliche Massnahmen
11.4 Personenbezogene Massnahmen
11.5 Authentifizierung
11.6 Biometrie

12. Technische und organisatorische Massnahmen (18 Seiten)
12.1 Standards und Frameworks
12.2 Kryptologie
12.3 Firewall
12.4 Kommunikationssicherheit

13. Personenbezogene Massnahmen und Sicherheitskonzept (6 Seiten)
13.1 Awareness und Sensibilisierung
13.2 Sicherheitskonzept

14. Massnahmen zur Sicherstellung des operativen ICT-Betriebs (11 Seiten)
14.1 ITIL
14.2 Informationssicherheit als zyklischer Prozess
14.3 Computer Emergency Response Team

15. Wirksamkeit der Massnahmen prüfen und dokumentieren (9 Seiten)
15.1 Auditarten
15.2 Penetration Tests
15.3 Zertifizierungen
15.4 Penetration Tests durchführen
15.5 Prozesse auditieren
15.6 Auditbericht erstellen

Bibliografische Angaben

Auflage: 1. Auflage 2014

Umfang: 244 Seiten, A4, broschiert

ISBN: 9783715599250

Art. Nr.: 10316

Code: ICT 071

Sprache: Deutsch

Reihe: Informatik-Weiterbildung

Zielgruppe

Lieferbarkeit

Lieferbar

Kontakt / Feedback zum Titel

Damit wir unseren Service stetig verbessern können, interessiert uns Ihre Meinung sehr.


Zusatzmaterial