Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Impressum Einleitung Kapitel 1: Umfang und Aufgabe des IT-Security-Managements
1.1 Kapitelzusammenfassung 1.2 Einführung 1.3 Informationen und Daten 1.4 IT-Security-Management ist wichtig 1.5 Wie gefährdet sind die Unternehmensdaten
1.5.1 Sicht des Verfassungsschutzes 1.5.2 Öffentliche Wahrnehmung 1.5.3 Die eigene Wahrnehmung
1.6 Begrifflichkeiten 1.7 Selbstverständnis der IT-Security-Organisation 1.8 Grundregeln 1.9 Umfang des IT-Security-Managements
1.9.1 Pfeiler der IT-Security 1.9.2 Aufgaben des IT-Security-Managements
1.10 IT-Security zwischen Nutzen und Kosten
Kapitel 2: Organisation der IT-Security
2.1 Kapitelzusammenfassung 2.2 Einführung 2.3 Rollen innerhalb des IT-Security-Managements
2.3.1 Manager IT-Security 2.3.2 Unternehmensleitung 2.3.3 Weitere Rollen
2.4 Verankerung im Unternehmen
2.4.1 IT-Security im Organigramm 2.4.2 IT-Security und der Datenschutz 2.4.3 Zusammenspiel mit anderen Sicherheitsbereichen
Kapitel 3: IT-Compliance
3.1 Kapitelzusammenfassung 3.2 Einführung 3.3 Standards
3.3.1 ISO-2700x-Reihe 3.3.2 Standards des Bundesamts für Sicherheit in der Informationstechnik 3.3.3 Gegenüberstellung ISO 2700x und BSI-Grundschutz 3.3.4 ITIL 3.3.5 Weitere Standards
3.4 Gesetze
3.4.1 EU-Datenschutz-Grundverordnung‌ 3.4.2 Weitere Gesetze
Kapitel 4: Organisation von Richtlinie‌n
4.1 Kapitelzusammenfassung 4.2 Einführung 4.3 Strukturierung von Richtlinien 4.4 Beschreibung und Kategorisierung‌ 4.5 Pflege und Lenkung von Richtlinien 4.6 Richtlinien und Audits 4.7 Verschiedene Richtlinien
4.7.1 Sicherheitsrichtlinie 4.7.2 Klassifizierungsrichtlinie 4.7.3 ISMS-Handbuc‌h 4.7.4 Richtlinie zum IT-Risikomanagement 4.7.5 IT-Sicherheitsrichtlinie 4.7.6 IT-Systemrichtlinie‌n
4.8 Von der Theorie in die Praxis
Kapitel 5: Betrieb der IT-Security
5.1 Kapitelzusammenfassung 5.2 Einführung 5.3 IT-Security und der IT-Betrieb 5.4 Betriebliche Grundsätze
5.4.1 Ableitung aus gesetzlichen Vorschriften 5.4.2 Vertragswesen 5.4.3 Administrative Tätigkeiten 5.4.4 Trennung von Funktionen 5.4.5 Prinzip der geringsten Rechte
5.5 IT-Security-Prozesse
5.5.1 Zugangs- und Zugriffskontrolle 5.5.2 Sicherheit von Software‌ 5.5.3 Sichere Softwareentwicklung 5.5.4 Identitätsmanagement 5.5.5 Genehmigungsprozesse‌ 5.5.6 Standardisierung‌ 5.5.7 Unterstützung des IT-Betriebs
Kapitel 6: IT Business Continuity Management
6.1 Kapitelzusammenfassung 6.2 Einführung 6.3 Abgrenzung der Begriffe 6.4 IT-Notfallmanagement und Verfügbarkeitsmanagement 6.5 Gesetzliche Rahmenbedingungen des IT Business Continuity Managements 6.6 Business-Impact-Analyse
6.6.1 Erfassung und Priorisierung der Geschäftsprozesse 6.6.2 Business-Impact-Analys‌e in der Praxis
6.7 Weitere Einflussfaktoren
Kapitel 7: IT-Notfallmanagement
7.1 Kapitelzusammenfassung 7.2 Einführung 7.3 IT-Notfallmanagement 7.4 Richtlinie‌‌ zum IT-Notfallmanagement 7.5 Ableitung von Notfallstrategi‌en 7.6 IT-Notfallkonzepte erstellen
7.6.1 Schweregra‌de 7.6.2 Notfallvorsorge
7.7 Notfallorganisation
7.7.1 Organisationsstruktur 7.7.2 Kompetenzen und Zuständigkeiten 7.7.3 Notfallhandbuch
7.8 Notfallbewältigung 7.9 Notfallübungen 7.10 Überprüfung des IT-Notfallmanagements 7.11 Monitori‌ng im Rahmen des IT Business Continuity Managements 7.12 Checklisten IT-Notfallmanagement
7.12.1 Checkliste Business-Impact-Analy‌‌se 7.12.2 Checkliste Notfallorganisati‌‌on 7.12.3 Checkliste Notfallplän‌‌e und Wiederanlaufp‌‌läne 7.12.4 Checkliste Rechenzentr‌‌um
Kapitel 8: Verfügbarkeitsmanagement
8.1 Kapitelzusammenfassung 8.2 Einführung 8.3 Richtlinie zum Verfügbarkeitsmanagement‌‌ 8.4 Verfügbarkeit
8.4.1 Klassifizierung von Verfügbarkeit 8.4.2 Vorgehensweise 8.4.3 Berechnung der Verfügbarkeit
8.5 Ausfallsicherheit‌ 8.6 Ausprägungen von Redundanz
8.6.1 Strukturelle Redundanz‌‌ 8.6.2 Funktionelle Redundanz oder unterstützende Redundanz 8.6.3 Informationsredundanz
8.7 Redundante Hard- und Software 8.8 Virtualisierung 8.9 Bauliche Maßnahmen zur Steigerung der Verfügbarkeit
Kapitel 9: Technische IT-Security
9.1 Kapitelzusammenfassung 9.2 Einführung 9.3 Technisch-Organisatorische‌ Maßnahmen‌
9.3.1 Zugangskontrolle‌ 9.3.2 Zugriffskontrolle‌ 9.3.3 Übertragungskontrolle‌ und Transportkontrolle‌ 9.3.4 Eingabekontrolle‌ 9.3.5 Verfügbarkeitskontrolle‌, Wiederherstellbarkeit‌ und Zuverlässigkeit‌ 9.3.6 Datenintegrität‌
9.4 Verschlüsselung
9.4.1 Begriffsbestimmungen 9.4.2 Symmetrische Verschlüsselungssysteme 9.4.3 Asymmetrische Verschlüsselungsverfahren
9.5 Cloud Computing
9.5.1 Dienstleistungen in der Cloud 9.5.2 Risikofaktoren 9.5.3 Datenschutzrechtliche‌ Aspekte 9.5.4 Vertragliche Vereinbarungen 9.5.5 Sinnvolle Freigabeprozesse
9.6 Betrieb von Firewalls
9.6.1 Paketfilter und Application-Gateways 9.6.2 Firewall-Regelwerk 9.6.3 Internet-Proxyserver
9.7 Internetzugang und Nutzung von E-Mail
9.7.1 Risikofaktor E-Mail‌ 9.7.2 Verschlüsselung von E-Mails 9.7.3 Risikofaktor Internetbrowser
9.8 Penetrationstests 9.9 Digitale Signatur‌‌ 9.10 Intrusion-Detection-Systeme 9.11 Wireless LAN
Kapitel 10: IT-Risikomanagement‌
10.1 Kapitelzusammenfassung 10.2 Einführung 10.3 IT-Risikomanagement im Unternehmenskontext 10.4 Akzeptanz des IT-Risikomanagements 10.5 Operatives IT-Risikomanagement
10.5.1 Vorgehensweise 10.5.2 IT-Risikomanagementprozess 10.5.3 Übergeordnete Risikobetrachtung 10.5.4 Schwachstelle‌n 10.5.5 Bedrohungen 10.5.6 Zusammenspiel von Bedrohungen, Schwachstellen und Maßnahmen 10.5.7 Verhältnismäßigkeit‌
10.6 Schutzbedarfsfeststellung
10.6.1 Schutzziele‌ 10.6.2 Schutzstufen‌ 10.6.3 Prinzipien 10.6.4 Feststellung des Schutzbedarfs 10.6.5 Veränderung des Schutzbedarfs 10.6.6 Widersprüchliche Schutzziele 10.6.7 Schadensklassen 10.6.8 Abbildung des Datenflusses 10.6.9 Entscheidungsfindung auf Basis des Schutzbedarfs
10.7 IT-Risikomanagement Prozess
10.7.1 Risiken identifizieren 10.7.2 Risikoermittlung 10.7.3 Risikobewertung‌
10.8 Quantitative Darstellung von Risiken
10.8.1 Grundlagen der Risikoberechnun‌g 10.8.2 Risikoberechnung‌ im Beispiel 10.8.3 Risikomatrix 10.8.4 Risikokatalog‌
10.9 Risikobehandlung‌
10.9.1 Risiko akzeptieren‌ 10.9.2 Risiko reduzieren‌ 10.9.3 Risiko vermeiden‌ 10.9.4 Risiko‌ auf Dritte verlagern
10.10 Maßnahmen definieren
10.10.1 Maßnahmentypen 10.10.2 Individuelle Maßnahmenkataloge
Kapitel 11: Sicherheitsmonitoring
11.1 Kapitelzusammenfassung 11.2 Einführung 11.3 Ebenen‌ des Monitorings 11.4 System-Monitoring
11.4.1 Sicherheitsaspekte 11.4.2 Auswahl zu überwachender Systeme 11.4.3 Implementierung im Netzwerk
11.5 Protokoll‌‌-Monitoring
11.5.1 Unterstützung von Audits 11.5.2 Überwachung administrativer Tätigkeiten
Kapitel 12: IT-Security-Audit‌
12.1 Kapitelzusammenfassung 12.2 Einführung 12.3 Audits im Kontext des IT-Security-Managements 12.4 Audits im Unternehmenskontext 12.5 Audits nach Kategorien 12.6 Vor-Ort kontra Selbstauskunft‌ 12.7 Anforderungen an den Auditor 12.8 Ein Audit Schritt für Schritt
12.8.1 Vorbereitung 12.8.2 Durchführung‌ 12.8.3 Nachbereitung 12.8.4 Abschlussbericht‌
Kapitel 13: Management von Sicherheitsereignissen und IT-Forensik
13.1 Kapitelzusammenfassung 13.2 Einführung 13.3 Angriffe auf Ihre Daten
13.3.1 Durch eigene Mitarbeiter‌ 13.3.2 Durch Außenstehende‌ 13.3.3 Angriffe und Angriffsvektoren 13.3.4 Angriffsarten
13.4 Management von Sicherheitsereignissen 13.5 IT-Forensik
13.5.1 Arten der IT-Forensik-Analyse 13.5.2 Einrichtung von Honeypots
13.6 Elemente der forensischen Untersuchung
13.6.1 Zielsetzung 13.6.2 Anforderungen an die Analyse‌ 13.6.3 Forensische‌ Methoden‌ 13.6.4 Forensische Untersuchung‌‌
Kapitel 14: Kennzahlen‌
14.1 Kapitelzusammenfassung 14.2 Einführung 14.3 Die Aufgabe von Kennzahlen 14.4 Quantifizierbare Kennzahlen 14.5 Steuerung mithilfe von Kennzahlen 14.6 Qualität von Kennzahlen
14.6.1 Gute Kennzahlen‌ 14.6.2 Schlechte Kennzahlen‌‌ 14.6.3 Vergleichbarkeit von Kennzahlen‌
14.7 Verschiedene Kennzahlen aus der IT-Security 14.8 Kennzahlen im laufenden Verbesserungsprozess 14.9 Laufende Auswertung von Kennzahlen 14.10 Annualized Loss Expectancy 14.11 IT-Security Balanced Scorecard‌
14.11.1 Einführung der IT-Security Balanced Scorecard 14.11.2 Maßnahmenziele für den Bereich IT-Security
Kapitel 15: Praxis: Aufbau eines ISMS‌
15.1 Kapitelzusammenfassung 15.2 Einführung 15.3 ISMS in Kürze 15.4 Herangehensweise 15.5 Schritt für Schritt zum ISMS
15.5.1 ‌Pla‌n-Do‌-Che‌‌ck-Act 15.5.2 Vorarbeiten 15.5.3 Pl‌an: Gestaltung des ISMS 15.5.4 Do: Umsetzung der Arbeitspakete 15.5.5 Check: Überprüfung des ISMS 15.5.6 Act: Umsetzung von erkannten Defiziten 15.5.7 Dokumentation
15.6 Softwaregestützter Aufbau eines ISMS
15.6.1 Auswahl einer ISMS-Lösung 15.6.2 Darstellung der Risiken und der Unternehmenswert‌e 15.6.3 Darstellung von Prozessen 15.6.4 IT-Risikomanagement 15.6.5 Richtlinienmanagement 15.6.6 Arbeitsabläufe abbilden 15.6.7 Berichte erstellen
15.7 Zertifizie‌rung nach ISO 27001
15.7.1 Ansprechpartner 15.7.2 Prinzipien
Kapitel 16: Awareness‌ und Schulung‌
16.1 Kapitelzusammenfassung 16.2 Verbesserungsprozess 16.3 Voraussetzungen für eine Sicherheitskultur 16.4 Erfassung der Sicherheitskultur 16.5 Top-down-Ansatz 16.6 Awareness-Projekte
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion