Beschreibung
eBook – Informationssicherheit für KMU
Sicherheitskonzepte & praktische Umsetzung
Ausgabe 2007
Die Autoren
Fredy Schwyter, Andreas Wisler
Erscheinungsdatum: März 2007
Leseprobe vom Handbuch Informationssicherheit für KMU
http://issuu.com/bpx./docs/is-ebook32
Was ist Informationssicherheit?
Wie setzt ein KMU Sicherheitskonzepte um?
Welche Gesetze sind zu beachten?
Welche Verantwortung trägt das Management?
Welche Begriffe muss man kennen?
Wann lohnt sich Outsourcing?
Was sind Managed Security Services?
Wie rechnet sich Informationssicherheit?
In diesem Praxisleitfaden finden Sie Antworten
auf Fragen, die sich Manager heute stellen müssen.
Komplexe Inhalte werden einfach dargestellt
und auf den Punkt gebracht.
Die Autoren Fredy Schwyter und Andreas
Wisler sind ausgewiesene Sicherheits-Experten.
Anhand von Beispielen und Checklisten zeigen
sie die Eckpunkte für ein modernes Sicherheitskonzept:
Schritt für Schritt.
Übersichten, Checklisten und Praxistipps
machen aus diesem Booklet eine wertvolle
Informationsquelle und ein übersichtliches
Nachschlagewerk.
«Informationssicherheit muss so selbstverständlich
werden wie das Tragen des Sicherheitsgurts
im Strassenverkehr.» Prof. Carlos Rieder, HSW
Luzern, InfoSurance.
Inhalt
Vorwort von Prof. Dr. Bernhard Hämmerli
1 Management Summary
2 Managementverantwortung
2.1 Managed Security Services
2.2 IT-Security und Informationssicherheit
2.3 IS – eine Managementherausforderung
2.4 Kostenoptimierung
2.5 Organisatorische IS-Massnahmen
3 Grundschutz für KMU
3.1 InfoSurance: 10-Punkte-Programm
3.2 Grundschutz nach BSI
3.3 ISO 17 799/ISO 27 001
4 Praxis der Informationssicherheit
4.1 Bedrohungsszenarien
4.2 Risk Assessment/Risk Management
4.3 Massnahmen gegen bekannte Gefahren
4.4 Security-Konzepte
4.5 Katastrophen-Vorsorgeplan (KVP)
4.6 Schutzmassnahmen versus Operabilität
4.7 Die Bedeutung der Mitarbeiterschulung
5 Technologie
5.1 E-Mail und Spam
5.2 Firewall und Proxy
5.3 Personal Firewall
5.4 Backup/Restore
5.5 Intrusion Detection
5.6 Netzwerksicherheit
6 Informationssicherheit umsetzen
6.1 Projektmanagement
6.2 Projektmanagement Prozessgruppen
6.3 Security-Management
6.4 Akzeptanz von Sicherheitsmassnahmen
6.5 Make or Buy
6.6 Zertifizierungen
7 Trends
7.1 Zombie-Netzwerke, Spyware
7.2 Phishing
7.3 Mobiler Zugriff
7.4 Social Engineering
8 Ausblick
9 Stichwortverzeichnis
10 Profile der Editionspartner
11 Autorenteam & BPX