Dieser Online-Shop verwendet Cookies für ein optimales Einkaufserlebnis. Dabei werden beispielsweise die Session-Informationen oder die Spracheinstellung auf Ihrem Rechner gespeichert. Ohne Cookies ist der Funktionsumfang des Online-Shops eingeschränkt. Sind Sie damit nicht einverstanden, klicken Sie bitte hier.

Technische IT-Security für IT Security Manager

ISBN: 9783958454439

von Thomas W. Harich
1. Auflage 2018
59 Seiten
E-Book EPUB

Sofort lieferbar

Von Cloud Computing über WLAN bis zu Penetrationstests

IT-Security hat immer auch etwas mit IT-technischen Fragestellungen zu tun. Das trifft selbst dann zu, wenn die IT-Security-Organisation der Unternehmensleitung berichtet und wenn deren definierte Hauptaufgabe in der Richtlinienkompetenz und der Überprüfung von Vorgaben liegt. Wissen über die IT-Infrastruktur und die IT-Prozesse ist wichtig, um passende und praktikable Vorgaben festlegen zu können. Nur wenn der Manager IT-Security weiß, wie die Datenströme aussehen und welche IT-Systeme eine maßgebliche Rolle spielen, kann er Risiken zutreffend einschätzen und zielgerichtete Maßnahmen definieren. Dazu kommt, dass er in der Zusammenarbeit mit dem Datenschutzbeauftragten, der internen Revisionsabteilung und häufig auch mit dem IT-Leiter den Part einer beratenden Stelle einnimmt. Um diese Aufgabe adäquat leisten zu können, muss er sich intensiv mit der zugrunde liegenden Thematik auseinandergesetzt haben.

Dieses mitp Bit hilt Ihnen, die Antworten auf die folgenden Fragen zu finden:

  • Werden Entscheidungen dokumentiert, die der Manager IT-Security im Rahmen seiner Aufgaben trifft? Dazu gehören alle Maßnahmen und Ausnahmeregelungen und die jeweiligen Randbedingungen. Ein Beispiel wäre die Akzeptanz einer Ausnahmeregelung bezüglich der Installation einer ansonsten durch Richtlinien untersagten Software auf einem Arbeitsplatzrechner oder die Freigabe eines ungesicherten Downloads aus dem Internet.
  • Sind für die einzelnen technischen Aufgabenfelder entsprechende Richtlinien vorhanden?
  • Ist der Umgang der Mitarbeiter mit den Medien E-Mail und Internet geregelt?
  • Ist ein Prozess beschrieben, der dann greift, wenn ein Mitarbeiter ausscheidet und ein Zugriff auf seine E-Mail-Daten und anderen (persönlichen) Daten erforderlich wird?
  • Werden exponierte IT-Systeme regelmäßig in Bezug auf sicheres Betriebssystem, sichere Software und sichere Schnittstellen geprüft? Das betrifft im Besonderen alle IT-Systeme in einer »Demilitarisierten Zone« (DMZ), also Systeme, auf die aus dem Internet heraus zugegriffen wird.

Hallo, ich bin ein Bit – ein mitp Bit!
Ähnlich wie die kleinste Informationseinheit eines Computers liefere ich schnell und aktuell Informationen zu einem konkreten Thema. Mich gibt es nur digital. Und ebenso, wie mehrere Bits ein Byte ergeben, bin auch ich Teil eines Ganzen – ein Kapitelauszug aus einem Buch. Dieses Buch ist separat auch gedruckt oder als E-Book beim mitp-Verlag erhältlich.

Über den Autor:
Thomas W. Harich arbeitet, neben seiner langjährigen Tätigkeit als freiberuflicher IT-Berater, als Leiter Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent tätig und lehrt das Fach »IT-Sicherheit und Datenschutz«. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischen Umsetzung in einem international geprägten IT-Umfeld. Im mitp-Verlag hat er bereits das Buch »IT-Sicherheit im Unternehmen« verfasst.