: Klaus-Rainer Müller
: IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
: Springer Vieweg
: 9783658220655
: 6
: CHF 65.00
:
: Informatik
: German
: 898
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyram de V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. 

er Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-Syst m und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.



Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.


Vorwort6
Inhaltsübersicht20
Inhaltsverzeichnis21
1 Ausgangssituation und Zielsetzung33
1.1 Ausgangssituation35
1.1.1 Bedrohungen35
1.1.2 Schwachstellen49
1.1.3 Schadenshöhen, Schutzbedarfe52
1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements57
1.3 Lösung57
1.4 Zusammenfassung59
2 Kurzfassung und Überblick für Eilige61
3 Zehn Schritte zum Sicherheitsmanagement68
4 Gesetze, Verordnungen, Vorschriften, Anforderungen71
4.1 Persönliche Haftungsrisiken71
4.2 Haftungsrisiken von Unternehmen74
4.3 Risikomanagement74
4.4 Buchführung75
4.5 IT-Sicherheit kritischer Infrastrukturen/wesentlicher Dienste80
4.5.1 Deutschland80
4.5.2 Europäische Union85
4.6 Datenschutz86
4.6.1 Deutschland86
4.6.2 Österreich91
4.6.3 Schweiz91
4.6.4 Europäische Union91
4.6.5 USA94
4.7 Arbeitsschutz und Arbeitssicherheit95
4.8 Verträge95
4.9 Mitbestimmung96
4.10 Gleichbehandlung97
4.11 Weitere gesetzliche Anforderungen in Deutschland97
4.12 Energieversorgungsunternehmen98
4.13 Finanzinstitute und Versicherungsunternehmen100
4.13.1 Deutschland100
4.13.2 Europäische Union116
4.13.3 Basler Ausschuss für Bankenaufsicht117
4.14 Chemische Industrie119
4.14.1 Deutschland119
4.14.2 USA120
4.15 Behörden120
5 Normen, Standards, Practices122
5.1 Informationssicherheitsmanagement (ISM)122
5.1.1 BSI IT-Grundschutz im Überblick122
5.1.2 BSI-Standard 200-1, ISMS123
5.1.3 BSI-Standard 200-2, IT-Grundschutz-Methodik123
5.1.4 BSI-Standard 200-3, Risikoanalyse125
5.1.5 BSI-Standard 100-4, Notfallmanagement126
5.1.6 Vergleich der BSI-Standards mit der Sicherheitspyramide129
5.1.7 BSI IT-Grundschutz-Kompendium133
5.1.8 BSI-IT-Grundschutz-Kompendium versus Sicherheitspyramide135
5.1.9 ISO/IEC-27000-Familie zum ISM im Überblick136
5.1.10 ISO/IEC 27000:2016, Überblick und Vokabular140
5.1.11 ISO/IEC 27001:2013, ISMS – Requirements141
5.1.12 ISO/IEC 27002:2013, ISM – Code of practice for IS controls144
5.1.13 ISO/IEC 27003:2017, ISMS – Anleitung147
5.1.14 ISO/IEC 27004:2016, ISM – Measurement149
5.1.15 ISO/IEC 27005:2011, Information security risk management150
5.1.16 ISO/IEC 27010:2015, ISM for inter-sector and inter-organizational communications152
5.1.17 ISO/IEC 27013:2015, Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1153
5.1.18 ISO/IEC 27014:2013, Governance of information security154
5.1.19 ISO/IEC TR 27016:2014, Wirtschaftlichkeit des ISM155
5.1.20 ISO/IEC 27017:2015, Leitfaden für Informationssicherheitsmaßnahmen bei Cloud-Services155
5.1.21 ISO/IEC 27018:2014, Leitfaden zum Schutz personenbezogener Daten in öffentlichen Clouds156
5.1.22 ISO/IEC 27019:2017, Informationssicherheit für Energieversorger156
5.1.23 ISO/IEC 27031:2011, Guidelines for ICT readiness for BC (IRBC)158
5.1.24 ISO/IEC 27032:2012, Guidelines for cybersecurity160
5.1.25 ISO/IEC 27033, Network security162
5.1.26 ISO/IEC 27034, Application security163
5.1.27 ISO/IEC 27035, Information security incident management165
5.1.28 ISO/IEC 27036, Information security for supplier relationships166
5.1.29 ISO/IEC 27037:2012, Guidelines for identification, collection, acquisition and preservation of digital evidence167
5.1.30 ISO/IEC 27039:2015, IDPS167
5.1.31 ISO/IEC 27040:2015, Storage Security169
5.1.32 IEC 62443, Netzwerk- und Systemsicherheit170
5.1.33 OECD Digital Security Risk Management171
5.1.34 PCI Data Security Standard (DSS)172
5.2 Business Continuity Management (BCM): Teil der ISO-22300-Familie172
5.2.1 ISO 22301:2012, BCM-System – Anforderungen172
5.2.2 ISO 22313:2012, BCMS – Anleitung174
5.3 Risikomanagement175
5.3.1 OCTAVE® Approach175
5.4 IT Service Management177
5.4.1 ISO/IEC 20000, IT Service Management177
5.4.2 ISO/IEC 19770, IT und Software asset management (ITAM, SAM)181
5.4.3 ITIL® im Überblick183
5.4.4 ITIL® Information Security Management185
5.4.5 ITIL® IT Service Continuity Management186
5.4.6 COBIT®, Version 5.0187
5.5 Zusammenfassender Vergleich mit der Sicherheitspyramide190
5.6 Reifegradmodelle197
5.6.1 Systems Security Engineering – Capability Maturity Model®198
5.6.2 Software Assurance Maturity Model199
5.6.3 Information Technology Security Assessment Framework200
5.6.4 Maturity Model nach COBIT® 5201
5.6.5 Zusammenfassung201