Information Security – Sicherheitsstrategien für die Praxis – eBook

10.00 CHF

ISBN 978-3-905413-37-3

  • Sie wollen Ihre Unternehmensdaten sicher managen?
  • Sie wollen die Zugriffsrechte sauber regeln?
  • Sie wollen sich schnell und umfassend informieren?
  • Unser Booklet beantwortet Managementfragen!
  • Sie finden Übersichten, Checklisten und WWW-Adressen

Praxis

  • Banken
  • Versicherungen
  • Industrie
  • KMU
  • Handel
  • Öffentlicher Sektor
Artikelnummer: 978-3-905413-37-3 (PDF) Kategorien: , Schlüsselwort:

Inhaltsübersicht vom BPX-Buch

eBook – Information Security

Sicherheitsstrategien für die Praxis

Ausgabe 2003

Der Autor von Information Security – Sicherheitsstrategien für die Praxis

Ulrich Moser

Wie sicher sind Ihre Unternehmensdaten? Wie stellen Sie Veränderungen an Dokumenten fest? Welchen Zugriffsschutz haben Computer in Ihrem Unternehmen? Wie aufwendig ist die Zuteilung von Berechtigungen? Wird Informations-Sicherheit in Ihren Business-Prozessen berücksichtigt? All das sind Fragen, die im Rahmen einer Sicherheits-Lösung in Unternehmen betrachtet werden.

Informations-Sicherheit ist Managementaufgabe! Jedes Unternehmen sollte über ISO-konforme Konzepte für die Handhabung von Daten und Informationen verfügen. Regelmässige Security-Checks gehören heute zum Management-Standard.

Aber, wie baut man ein Sicherheitskonzept auf, wie finde ich die richtigen Marktpartner und was darf Informationssicherheit kosten?

In diesem Booklet finden Sie Antworten auf Fragen, die sich Manager heute stellen müssen. Komplexe Inhalte werden einfach dargestellt und auf den Punkt gebracht.

Checklisten und Praxistipps machen aus diesem Booklet eine wertvolle Informationsquelle und ein übersichtliches Nachschlagewerk.

Inhalt
Vorwort von Prof. Dr. Carlheinrich Heiland, Uni Hamburg
1 Praxisbeispiele 7
1.1 Biz-Case: SwissLos/SwissLotto 7
1.2 Biz-Case: St.Galler Kantonalbank 10
1.3 Biz-Case: AGI-Kooperationsbanken 13
1.4 Business Insights 15
2 Editionspartner 16
2.1 Profil: Swisscom IT Services 16
2.2 Profil: Nokia Internet Communications 17
2.3 Profil: Check Point 18
2.4 Profil: Walder Wyss & Partner 19
1 Einleitung 21
2 Informationssicherheit oder IT Security? 22
2.1 Von der IT Security
zur Informationssicherheit 22
2.2 Informationssicherheit – eine Aufgabe
für alle 25
2.3 Risiko-Analyse & Risiko-Management 32
2.4 Der Faktor Mensch 35
2.5 Rechtliche Rahmenbedingungen 37
2.6 Checkliste zur Informationssicherheit 39
3 IT Security – Eckpfeiler der
Informationssicherheit 41
3.1 Business-Anforderungen und ihre
Auswirkungen auf die IT Security 41
3.2 Die Rolle der Architektur 43
3.3 Applikatorische Sicherheit 44
3.4 Technologie-Verträglichkeit 47
3.5 Checkliste 48
4 Organisatorische Sicherheit 49
4.1 Personalmutationen und ihre Bedeutung
für die Sicherheit 49
4.2 Rollenkonzept und RBAC 49
4.3 Access Control und Provisioning 50
4.4 Betriebsorganisatorische Regelungen 53
4.5 Checkliste 54
5 Schutzmassnahmen 55
5.1 Schwachstellen und Angriffe 55
5.2 Netzwerksicherheit und Datenwege 62
5.3 Schutz vor bösartiger Software und
unerwünschten Inhalten 70
5.4 Verschlüsselung und ihre Anwendungen 71
5.5 Business Continuity und Disaster Recovery 74
5.6 Rechenzentren-Schutzmechanismen 75
5.7 Systemsicherheit 76
5.8 Physische Sicherheit der IT-Infrastruktur 77
5.9 Die White Hats kommen –
Angriffssimulationen 78
5.10 «IT Security outsourcen» –
Was geht und was ist zu beachten? 79
6 Typische Anwendungsprofile 81
6.1 Banken 81
6.2 Versicherungen 81
6.3 Industrie 82
6.4 KMU 83
6.5 Handel 83
6.6 Öffentlicher Sektor 84
7 Kosten- und Nutzen-Überlegungen 85
8 Was erwartet uns? 88
9 Rechtliche Grundlagen 90
10 Referenzen 103
10.1 Bücher und Internet-Quellen 103
10.2 Werkzeuge für Informationssicherheit 104
11 Autor und BPX-Team 105