| Vorwort | 6 |
|---|
| Inhaltsverzeichnis | 9 |
|---|
| Zur Motivation | 13 |
|---|
| Sicherheitsmanagement — Konzeptionelles | 17 |
|---|
| 2.1 Sicherheit als Management-Prozess | 17 |
| 2.2 Das PDCA-Modell | 18 |
| 2.3 Unverzichtbar: Sensibilisierung, Schulung, Training | 27 |
| 2.4 Management der Dokumentation | 31 |
| Grundstrukturen der IT-Sicherheit | 35 |
|---|
| 3.1 Organisation und Personal | 36 |
| 3.2 Information und Daten | 41 |
| 3.3 Datenträger und Datenverarbeitung | 43 |
| 3.4 IT-Systeme und Einsatzumgebung | 44 |
| 3.5 Infrastruktur | 46 |
| 3.6 Software-Anwendungen | 48 |
| 3.7 IT-Verbund | 50 |
| 3.8 Geschäftsprozesse | 51 |
| Sicherheitsziele auf allen Ebenen | 54 |
|---|
| 4.1 Informationen und Daten | 54 |
| 4.2 IT-Systeme und IV-Systeme | 64 |
| 4.3 Geschäftsprozesse | 67 |
| Analysen | 70 |
|---|
| 5.1 Betrachtungsmodell der ISO 27001 | 70 |
| 5.2 Analyse nach IT-Grundschutz | 72 |
| 5.3 Risikoanalyse nach ISO 13335-3 | 78 |
| 5.4 Ein Ansatz auf der Basis der ISO 15408 | 90 |
| 5.5 Ergänzendes zur Schwachstellenanalyse | 100 |
| 5.6 Umgang mit dem Restrisiko | 103 |
| Die Sicherheitsleitlinie | 104 |
|---|
| 6.1 Inhalte der Sicherheitsleitlinie | 104 |
| 6.2 Management der Sicherheitsleitlinie | 107 |
| Grundsätzliches zu Sicherheitsmaßnahmen | 109 |
|---|
| 7.1 Maßnahmenklassen | 109 |
| 7.2 Validierung von Maßnahmen | 111 |
| Das Sicherheitskonzept | 114 |
|---|
| 8.1 Grundsätzliches | 114 |
| 8.2 Gliederung des Sicherheitskonzeptes | 116 |
| 8.3 Vorspann | 117 |
| 8.4 Gegenstand des Sicherheitskonzeptes | 117 |
| 8.5 Ergebnis der Anforderungsanalyse | 118 |
| 8.6 Objekteigenschaften | 119 |
| 8.7 Subjekteigenschaften | 122 |
| 8.8 Bedrohungsanalyse | 122 |
| 8.9 Maßnahmenauswahl | 125 |
| 8.10 Schwachstellenanalyse | 127 |
| 8.11 Validierung der Maßnahmen | 128 |
| 8.12 Restrisiko und seine Behandlung | 129 |
| 8.13 „Sicherheitskonzept“ nach ISO 27001 | 129 |
| Rechtliche Sicherheit | 134 |
|---|
| 9.1 Befolgen von Gesetzen | 135 |
| 9.2 Vermeidung von Strafprozessen | 138 |
| 9.3 Outsourcing | 139 |
| 9.4 Verschiedenes | 141 |
| Personelle Sicherheit | 144 |
|---|
| 10.1 Arbeitsverträge | 144 |
| 10.2 Vertrauliche Personaldaten | 148 |
| 10.3 Verantwortung der Mitarbeiter für die Informationssicher-heit | 150 |
| 10.4 Personalmanagement | 153 |
| 10.5 Ausscheiden von Mitarbeitern | 153 |
| Technische Sicherheitsmaßnahmen | 155 |
|---|
| 11.1 Wahrung der Vertraulichkeit | 155 |
| 11.2 Identifizierung und Authentisierung | 155 |
| 11.3 Zugriffskontrolle | 160 |
| 11.4 Wiederaufbereitung | 164 |
| 11.5 Verschlüsselung | 165 |
| 11.6 Wahrung der Integrität | 175 |
| 11.7 Elektronische Signatur | 178 |
| 11.8 Verfügbarkeit von Daten | 187 |
| 11.9 System-Verfügbarkeit | 190 |
| 11.10 Übertragungssicherung | 196 |
| 11.11 Beweissicherung und Auswertung | 197 |
| Sicherheit im Internet | 201 |
|---|
| 12.1 Gefährdungen | 202 |
| 12.2 Schutzmaßnahmen: Regelwerke für Internet und E-Mail | 204 |
| 12.3 Technische Schutzmaßnahmen: Internet-Firewalls | 205 |
| 12.4 Zusammenfassung | 208 |
| Infrastruktursicherheit | 210 |
|---|
| 13.1 Geltungsbereiche und Schutzziele | 210 |
| 13.2 Gebäude, Fenster, Türen | 211 |
| 13.3 Verkabelung | 212 |
| 13.4 Drahtlose Netzwerke | 213 |
| 13.5 Weitere Infrastrukturprobleme und -maßnahmen | 217 |
| 13.6 Richtlinien zur Zutrittskontrolle | 220 |
| 13.7 Verfahren der Zutrittskontrolle | 221 |
| Sicherheitsmanagement — die tägliche Praxis | 225 |
|---|
| 14.1 Aufrechterhaltung der Sicherheit | 225 |
| 14.2 Management von Sicherheitsvorfällen | 226 |
| 14.3 Berichtswesen | 229 |
| IT Compliance | 231 |
|---|
| 15.1 Unternehmensstrategie | 231 |
| 15.2 Compliance als essentieller Bestandteil der IT-Strategie | 232 |
| 15.3 Compliance und Risikomanagement | 234 |
| Zum Schluss… | 236 |
|---|
| Abbildungsverzeichnis | 239 |
|---|
| Tabellenverzeichnis | 240 |
|---|
| Verwendete Abkürzungen | 241 |
|---|
| Fachbegriffe deutsch ./. englisch | 245 |
|---|
| Quellenhinweise | 247 |
|---|
| Sachwortverzeichnis | 249 |