| Das IT-Gesetz: Compliance in der IT-Sicherheit | 4 |
|---|
| Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen | 4 |
| Impressum | 5 |
| Vorwort der 2. Auflage | 6 |
| Vorwort der 1. Auflage | 8 |
| Die Autoren | 9 |
| Danksagung | 10 |
| Inhaltsverzeichnis | 11 |
| 1: Einleitung | 15 |
|---|
| 1.1 Gesetzliche und regulatorische Vorgaben | 16 |
| 2: Bedeutung der IT-Sicherheit in Unternehmen | 19 |
|---|
| 3: COBIT und BSI als Leitschnur der IT-Sicherheit | 26 |
|---|
| 4: ‚Grundgesetz‘ der IT-Sicherheit | 32 |
|---|
| 4.1 Regelungsziele nach COBIT | 33 |
| 4.1.1 Planung und Organisation | 33 |
| 4.1.2 Monitoring | 36 |
| 4.2 Vorschlag für eine IT-Sicherheitspolicy | 37 |
| 4.2.1 Vorbemerkung und Einführung | 37 |
| 4.2.1.1 Zweck | 37 |
| 4.2.1.2 Gegenstand und Umfang | 38 |
| 4.2.1.3 Verantwortlichkeiten für diese Richtlinie | 38 |
| 4.2.2 Übergeordnete Aspekte | 38 |
| 4.2.2.1 IT-Sicherheitsmanagement | 38 |
| Aufbau, Struktur und Ablauf des IT-Sicherheitsmanagements | 38 |
| 4.2.2.2 Organisation | 39 |
| Zutrittsberechtigungen, Zugangsberechtigungen und Zugriffsrechte | 39 |
| 4.2.2.3 Rollen und Verantwortlichkeitn | 40 |
| Verantwortliche und Rollenbeschreibung | 41 |
| Verantwortlichkeit von Eigentümern (Owner) | 41 |
| 41 | 41 |
|---|
| Vertraulichkeitsvereinbarung | 42 |
| 4.2.2.4 Continuity-Konzept | 42 |
| Grundlegende Prinzipien | 42 |
| 4.2.2.5 Datensicherungskonzept | 43 |
| Unternehmenskontinuitätsplanung/Aufrechterhaltungsplanung | 43 |
| 4.2.2.6 Datenschutz | 44 |
| 4.2.2.7 Computer-Viren-Schutzkonzept | 44 |
| 4.2.2.8 Kryptokonzept | 44 |
| Systemvertraulichkeit | 44 |
| 4.2.2.9 Behandlung von Sicherheitsvorfällen | 44 |
| Verhalten im Störfall | 44 |
| Systemintegrität | 45 |
| 4.2.2.10 Hard- und Software-Management | 45 |
| Grundlegende Prinzipien | 45 |
| Vereinbarungen mit Dritten, die mit Daten des Unternehmens umgehen | 46 |
| 4.2.2.11 Standardsoftware | 46 |
| Planung und Konzeption | 46 |
| Beschaffung | 47 |
| Umsetzung | 47 |
| Betrieb | 47 |
| Aussonderung | 47 |
| 4.2.2.12 Patch- und Änderungsmanagement | 47 |
| Planung des Patch- und Änderungsmanagement-Prozesses | 47 |
| Festlegung der Verantwortlichkeiten für das Patch- und Änderungsmanagement | 48 |
| Sicherheitsrichtlinie zum Einsatz von Patch- und Änderungsmanagement-Werkzeugen |