: Klaus-Rainer Müller
: IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung
: Vieweg+Teubner (GWV)
: 9783834881786
: 4
: CHF 63.40
:
: Informatik
: German
: 577
: Wasserzeichen
: PC/MAC/eReader/Tablet
: PDF
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyram de V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf, richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.


Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant die Bereiche Unternehmenssicherheit und IT Service Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
Vorwort5
Inhaltsübersicht16
Inhaltsverzeichnis17
1 Ausgangssituation und Zielsetzung27
1.1 Ausgangssituation28
1.1.1 Bedrohungen28
1.1.2 Schwachstellen35
1.1.2.1 Fehlende oder unklare Sicherheitsanforderungen35
1.1.2.2 Unvollständiges Vorgehensmodell35
1.1.2.3 Fehlende Lebenszyklusorientierung36
1.1.2.4 Übermäßige TechnologiefoklJssierung36
1.1.2.5 Unzureichende Standardisierung37
1.1.2.6 Ungenügende Notfall- Krisen- und Katastrophenvorsorge37
1.1.3 Schadenshöhen, Schutzbedarfe38
1.2 Zielsetzung des Sicherheits-, Kontinuitätsund Risikomanagements40
1.3 Lösung41
1.4 Zusammenfassung42
2 Kurzfassung und Überblickfür Eilige44
3 Zehn Schritte zum Sicherheitsmanagement50
4 Gesetze, Verordnungen, Vorschriften, Anforderungen53
5 Standards, Normen, Practices65
5.1 Standards des BSI65
5.1.1 Überblick65
5.1.2 BSI-Standard 100-1, ISMS65
5.1.3 BSI-Standard 100-2, 11-Grundschutz-Vorgehensweise66
5.1.4 BSI-Standard 100-3, Risikoanalyse67
5.1.5 BSI-Standard 100-4, Notfallmanagement68
5.1.6 Vergleich mit der Sicherheitspyramide70
5.2 IT-Grundschutzkataloge des BSI72
5.3 ISO/lEC 27000er-Familie75
5.3.1 Überblick75
5.3.2 ISO/lEC 27001:2005, ISMS - Requirements77
5.3.3 ISO/IEC 27002:2005, ISM Code of Practice79
5.3.4 ISO/lEC 27003:2010, ISM Implementation Guidance80
5.3.5 ISO/lEC 27004:2009, ISM Measurement82
5.3.6 ISO/IEC 27005:2008, IS Risk Management83
5.3.7 ISO/IEC 27033, Network Security83
5.4 ISO/IEC 24762:2008, ICT Disaster Recovery Services84
5.5 ISO/lEC 20000, 11 Service Management85
5.6 ITIL®87
5.6.1 Überblick87
5.6.2 ITIL® Security Management89
5.6.3 ITIL® IT Service Continuity Management90
5.7 COBIT®, Version 4.091
5.8 Zusammenfasseder Vergleich mit der Sicherheitspyrarrlide93
5.9 Risikoanalyse mittels OCTAVE® Approach101
5.10 Reifegradmodelle102
5.10.1 Systems Security Engineering Capability Maturity Model®103
5.10.2 Information Technology Security Assessment Framework104
5.10.3 Maturity Model nach COBIT®105
5.10.4 Zusammenfassung106
5.11 Federated Identity Management107
5.12 Architekturen108
5.12.1 Serviceorientierte Architektur (SOA)108
5.12.2 Open Grid Services Architecture® (OGSA®)120
6 Definitionen121
6.1 Unternehmenssicherheitsmanagementsystem121
6.2 Informationssicherheitsmanagementsystem122
6.3 Sicherheitsmanagement123
6.4 IKT-Sicherheitsmanagement124
6.5 Ingenieurmäßige Sicherheit Safety, Security, Continuity Engineering126
6.6 Sicherheitspyramide127
6.7 Sicherheitspolitik128
6.7.1 ... nach IT-Grundschutzkatalogen129
6.7.2 ... nach ISO/lEC 13335-1:2004130
6.7.3 ... nach ISO/IEC 27001:2005131
6.7.4 ... nach ISO/IEC 27002:2005131
6.7.5 ... nach ISO/IEC 27003:2010131
6.7.6 ... nach ITSEC132
6.7.7 ... nach cemmen Criteria (ISO/IEC 15408)132
6.7.8 ... nach Dr.-Ing. Müller133
6.7.9 Vergleich134
6.8 Sicherheit im Lebenszyklus134
6.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen136
6.10 Sicherheitskriterien137
6.11 Geschäftseinflussanalyse (Business Impact Analysis)138
6.12 Geschäftskontinllität (Business Continuity)138
6.13 Sicherheit und Sicherheitsdreiklang138
6.14 Risiko und Risikodreiklang140
6.15 Risikomanagement142
6.16 11-Sicherheits-, IT-Kontinuitäts und IT-Risikomanagement142
6.17 Zusammenfassung143
7 Die Sicherheitspyramide Strategie und Vorgehensmodell146
7.1 Überblick147
7.2 Sicherheitshierarchie151
7.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik151
7.2.2 Sicherheitsziele / Sicherheitsanforderungen151
7.2.3 Sicherheitstransformation und Sicherheitsmerkmale152
7.2.4 Sicherheitsarchitektur152
7.2.5 Sicherheitsrichtlinien153
7.2.7 Sicherheitsmaßnahmen154
7.3 PROSim155
7.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services)156
7.4.1 Geschäfts-, Support- und Begleitprozess-Lebenszyklus156
7.4.2 Ressourcen-/Systernlebenszyklus157
7.4.3 Orga,nisationslebenszyklus157
7.4.4 Produkt- und Dienstleistungslebenszyklus157
7.5 Sicherheitsregelkreis158
7.6 Sicherheitsmanagementprozess158
7.