|
" Das IT-Gesetz: "
von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will.
Document Type
|
:
|
BL
|
Record Number
|
:
|
768881
|
Doc. No
|
:
|
b588868
|
Main Entry
|
:
|
von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will.
|
Title & Author
|
:
|
Das IT-Gesetz: : Compliance in der IT-Sicherheit : Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen\ von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will.
|
Edition Statement
|
:
|
2., akt. Aufl. 2012
|
Publication Statement
|
:
|
Wiesbaden : Vieweg+Teubner Verlag, 2012
|
ISBN
|
:
|
1283632071
|
|
:
|
: 3834882836
|
|
:
|
: 6613944521
|
|
:
|
: 9781283632072
|
|
:
|
: 9783834882837
|
|
:
|
: 9786613944528
|
Contents
|
:
|
Vorwort der 2. Auflage; Vorwort der 1. Auflage; Inhalt; 1Einleitung; 1.1 Gesetzliche und regulatorische Vorgaben; 2Bedeutung der IT-Sicherheit in Unternehmen; 3COBIT und BSI als Leitschnur der IT Sicherheit; 4'Grundgesetz' der IT Sicherheit; 4.1 Regelungsziele nach Cobit; 4.1.1 Planung und Organisation; 4.1.2 Monitoring; 4.2 Vorschlag für eine IT Sicherheitspolicy; 4.2.1 Vorbemerkung und Einführung; 4.2.2 Übergeordnete Aspekte; 4.2.3 Infrastruktur; 4.2.4 IT-Systeme; 4.2.5 Netze; 4.2.6 IT-Anwendungen; 5Schutz von Daten; 5.1 Regelungsziele nach Cobit; 5.1.1 Planung und Organisation. 5.1.2 Delivery & Support5.1.3 Monitoring; 5.2 Vorschlag für eine Datenschutzrichtlinie; 5.2.1 Geltungsbereich; 5.2.2 Begriffsbestimmung und Eingrenzung; 5.2.3 Ziele des Datenschutzes im Unternehmen; 5.2.4 Verankerung des Datenschutzes in der Organisation; 5.2.5 Grundsätze des Datenschutzes; 5.3 Vorschlag für eine Richtlinie zum Schutz von Unternehmensdaten; 5.3.1 Datenschutz Regelung der Verantwortlichkeiten im Bereich Datenschutz; 5.3.2 Authentikation Geeignete Auswahl von Authentikations-Mechanismen; 5.3.3 Verschlüsselung; 5.3.4 Datensicherung und Archivierung. 5.4 Hinweise für ein Datensicherungskonzept5.4.1 Definitionen; 5.4.2 Gefährdungslage; 5.4.3 Regelungsbedarfe je IT-System; 5.4.4 Datensicherungsplan je IT-System; 5.4.5 Minimaldatensicherungskonzept; 5.4.6 Verpflichtung der Mitarbeiter zur Datensicherung; 5.4.7 Sporadische Restaurierungsübungen; 6Sicherheitsmanagement; 6.1 Regelungsziele nach Cobit; 6.1.1 Prozess und Organisation; 6.1.2 Akquisition und Implementierung; 6.1.3 Delivery & Support; 6.1.4 Monitoring; 6.2 Vorschlag für eine Richtlinie zum Sicherheitsmanagement; 6.2.1 Vorbemerkung und Einführung. 6.2.2 Rollen und Verantwortlichkeiten6.2.3 Änderungsmanagement; 6.2.4 Notfallmanagement; 6.2.5 IT-Sicherheitsziele des Unternehmens; 6.2.6 IT-Sicherheitskonzept des Unternehmens; 6.2.7 Sicherheitsmanagementprozess des Unternehmens; 6.2.8 IT-Strukturanalyse; 6.2.9 Schutzbedarfsfeststellung; 6.2.10 Sicherheitsanalyse und Formulierung zielführender Sicherheitsmaßnahmen; 6.2.11 IT-Sicherheitsreporting an das Management; 6.2.12 Verhaltensweisen zu Sicherheitsvorfällen; 7 IT Betrieb; 7.1 Regelungsziele nach Cobit; 7.1.1 Planung & Organisation; 7.1.2 Akquisition & Implementierung. 7.1.3 Delivery & Support7.1.4 Monitoring; 7.2 Vorschlag für eine Richtlinie zum Sicheren IT Betrieb; 7.2.1 Vorbemerkung und Einführung; 7.2.2 Gebäudesicherheit; 7.2.3 Organisation und Governance; 7.2.4 Regelungen zu Zutritt, Zugang, Zugriff; 7.2.5 Hardwareund Softwareeinsatz; 7.2.6 Sichere technische Infrastruktur; 7.2.7 Regelmässige Kontrollmassnahmen; 7.2.8 Datensicherung und Archivierung; 7.2.9 Schutz gegen Angriffe; 7.2.10 Dokumentation; 7.2.11 Schulung und Training; 7.2.12 Ergänzende allgemeine Sicherheitsrichtlinien; 8 IT Systeme; 8.1 Regelungsziele nach Cobit.
|
Abstract
|
:
|
Das Buch richtet sich an F hrungskr fte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit f r ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen Standards wie BSI Grundschutz-Handbuch, Cobit und ITIL.
|
Subject
|
:
|
Computer science.
|
Subject
|
:
|
Data protection.
|
Subject
|
:
|
Systems and Data Security.
|
LC Classification
|
:
|
QA76.9.A25V667 2012
|
Added Entry
|
:
|
Andreas F Steinbacher
|
|
:
|
Peter H L Will
|
|
:
|
Ralf Torsten Grünendahl
|
| |