Information Security / Informationssicherheit – eBook

10.00 CHF

ISBN 978-3-905413-38-0

  • Wie sicher sind Ihre Unternehmensdaten?
  • Welche Schutzmassnahmen brauchen Sie?
  • Sind Dokumente veränderungsgeschützt?
  • Wer hat Zugang zu Daten und Anlagen?
  • Was darf Informationssicherheit kosten?
  • Wird Informationssicherheit von allen gelebt?

Praxis

  • Wie sicher sind Ihre Unternehmensdaten?
  • Welche Schutzmassnahmen brauchen Sie?
  • Sind Dokumente veränderungsgeschützt?
  • Wer hat Zugang zu Daten und Anlagen?
  • Was darf Informationssicherheit kosten?
Artikelnummer: ISBN 978-3-905413-38-0 (PDF) Kategorien: , Schlagwort:

Beschreibung

eBook – Information Security / Informationssicherheit

Sicherheitsstrategien für die Praxis

Ausgabe 2004

Der Autor zu Information Security / Informationssicherheit

Ulrich Moser

In diesem Booklet Information Security / Informationssicherheit finden Sie Antworten auf Fragen, die sich Manager heute stellen müssen. Komplexe Inhalte werden einfach dargestellt und auf den Punkt gebracht.

Übersichten, Checklisten und Praxistipps machen aus diesem Booklet eine wertvolle Informationsquelle und ein übersichtliches Nachschlagewerk.

Erscheinungsdatum September 2005

Inhalt
Vorwort von Hans-Peter Königs 5
1 Management Summary 6
2 Informationssicherheit oder IT Security? 7
2.1 PAIN – Sachziele Informationssicherheit 7
2.2 Informations- und IT-Sicherheit 8
2.3 Rechtliche Rahmenbedingungen 8
2.4 Chefsache Informationssicherheit 9
2.5 Standards und Richtlinien 13
2.6 Schutzbedarfsbestimmung 14
2.7 Risikoanalyse und Risikomanagement 17
2.8 Informationssicherheit überprüfen 20
2.9 Informationssicherheit leben 20
2.10 Sicherheitsbewusstsein 21
2.11 Sicherheitsverantwortung 22
2.12 Checklisten zur Informationssicherheit 22
3 IT Security – Eckpfeiler der Informationssicherheit 24
3.1 Business-Anforderungen 24
3.2 Die Rolle der Architektur 26
3.3 Applikatorische Sicherheit 27
3.4 Technologie-Verträglichkeit 29
3.5 Sicherheit in mobilen Anwendungen 29
3.6 Wireless Security 31
3.7 IP-Telefonie 32
3.8 Checkliste IT Security 33
4 Organisatorische Sicherheit 35
4.1 Gefahrenquelle Personalmutationen 35
4.2 Rollenkonzept und RBAC 35
4.3 Access Control und Provisioning 37
4.4 Betriebsorganisatorische Regelungen 39
4.5 Change Management 41
4.6 Security-Training und Marketing 41
4.7 Social Engineering 42
4.8 Checkliste: Organisatorische Sicherheit 43
5 Schutzmassnahmen 44
5.1 Geografie und Netzwerktopologie 44
5.2 Firewalls, Filter und Proxies 46
5.3 Intrusion-Detection-Systeme 50
5.4 Netzüberwachung 51
5.5 Schutz vor bösartiger Software und unerwünschten Inhalten (Spam) 53
5.6 Verschlüsselung und ihre Anwendungen 55
5.7 Input- und Output-Management 58
5.8 Archivierung 60
5.9 Business Continuity und Disaster Recovery 61
5.10 Systemsicherheit 63
5.11 Physische Sicherheit der IT-Infrastruktur 63
5.12 Die White Hats kommen – Angriffssimulationen 65
5.13 IT-Security-Outsourcing 66
5.14 Checkliste 67
6 Typische Anwendungsprofile 68
6.1 Banken 68
6.2 Kreditkarten-Zahlungssysteme 68
6.3 Versicherungen 69
6.4 Industrie 70
6.5 KMU 70
6.6 Handel 71
6.7 Öffentlicher Sektor 71
7 ROSI – Kosten und Nutzen der Security 73
8 Was erwartet uns? 74
9 Referenzen 75
10 Stichwortverzeichnis 76
11 Editionspartner 77
12 Autor und BPX-Team 80