Sachbücher

Managementhandbuch IT-Sicherheit PDF

Wie auch im Bundesdatenschutzgesetz werden die Begriffe Sicherheit und Schutz bunt vermengt. Der IT-Grundschutz ist ein griffiger Titel für eine Zusammenstellung managementhandbuch IT-Sicherheit PDF grundlegenden Sicherheitsmaßnahmen und dazu ergänzenden Schutzprogrammen für Behörden und Unternehmen. IEC 27001-Zertifikats auf Basis von IT-Grundschutz nachweisen. IEC 27001 an, der IT-Grundschutz gilt daher als praxisnahe Ableitung von Methoden mit reduziertem Arbeitsaufwand.


Författare: Torsten Gründer.
Das Buch von Torsten Gründer und Dr. Joachim Schrey zeigt detailliert und praxisrelevant die einzelnen Aspekte zum Thema IT-Sicherheit. Die zentralen Risiken und verfügbaren Schutzmöglichkeiten im Bereich der IT-Sicherheit sind ebenso dargestellt wie die Möglichkeit, verbleibende Restrisiken auf eine Assekuranz zu übertragen. Dem Spannungsverhältnis Basel II und (IT-) Unternehmenssicherheit widmen die Autoren gesonderte Aufmerksamkeit. Anschauliche Fallstudien runden das Werk ab. Das Managementhandbuch verhilft zu einem praxisnahen Umgang mit den zentralen Fragen der IT-Sicherheit in Unternehmen und Behörden.

Die IT-Grundschutz-Kataloge sind eine Sammlung von Dokumenten, welche die schrittweise Einführung und Umsetzung eines ISMS erläutern. Dazu sind beispielhaft Bausteine, Gefährdungen und Maßnahmen definiert. Basis eines IT-Grundschutzkonzepts ist der initiale Verzicht auf eine detaillierte Risikoanalyse. Es wird von pauschalen Gefährdungen ausgegangen und dabei auf die differenzierte Einteilung nach Schadenshöhe und Eintrittswahrscheinlichkeit verzichtet.

Dabei werden neben Eintrittswahrscheinlichkeiten und potenzieller Schadenshöhe auch die Kosten der Umsetzung berücksichtigt. IEC 27001 auf Basis von IT-Grundschutz vergeben. Es liegt auch ein Baustein für den Datenschutz vor, der von dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit in Zusammenarbeit mit den Datenschutzbehörden der Länder erarbeitet und in die IT-Grundschutz-Kataloge integriert wurde. Unter einem Informationsverbund ist die Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Komponenten zu verstehen, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen. Zweck der Schutzbedarfsfeststellung ist es zu ermitteln, welcher Schutz für die Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist. Hierzu werden für jede Anwendung und die verarbeiteten Informationen die zu erwartenden Schäden betrachtet, die bei einer Beeinträchtigung von Vertraulichkeit, Integrität oder Verfügbarkeit entstehen können. Wichtig ist dabei auch eine realistische Einschätzung der möglichen Folgeschäden.

Die Informationstechnik in Behörden und Unternehmen ist heute üblicherweise durch stark vernetzte IT-Systeme geprägt. In der Regel ist es daher zweckmäßig, im Rahmen einer IT-Sicherheitsanalyse bzw. IT-Sicherheitskonzeption die gesamte IT und nicht einzelne IT-Systeme zu betrachten. Um diese Aufgabe bewältigen zu können, ist es sinnvoll, die gesamte IT in logisch getrennte Teile zu zerlegen und jeweils einen Teil, eben einen Informationsverbund, getrennt zu betrachten.