: Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
: Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
: Springer Vieweg
: 9783658182052
: 3
: CHF 59.30
:
: Informatik
: German
: 349
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF
Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen Standards wie BSI Grundschutz-Handbuch, Cobit und ITIL.

Ralf-T. Grünendahl ist Client Industry Executive bei DXC (entstanden aus dem Merger der Servicesparte von Hewlett Packard Enterprise mit CSC) und dort in internationalen Accounts, vorrangig in der Telekommunikationsindustrie, tätig. 
Andrea F. Steinbacher leitet Beratungsprojekte für die IT Governance Practice der DXC Transformation& Integration Services. 
Pet r H. L. Will ist Branchenverantwortlicher für den Public-Bereich bei kobaltblau Management Consultants. Will war zuvor Division Head des Business Technology Management bei Kienbaum und Managing Consultant der Detecon International. 
Die Autoren beschäftigen sich seit vielen Jahren mit IT-Strategie, strategischer Ausrichtung von IT-Organisationen und der digitalen Transformation von Unternehmen sowie mit Regulierungsfragen (SOX, Basel II), Risikomanagement und den daraus folgenden Implikationen für die IT und insbesondere für IT-Sicherheit. 
Das IT-Gesetz: ­Compliance in der IT-Sicherheit4
Leitfaden für ein Regelwerk zur IT-­Sicherheit im Unternehmen4
Impressum5
Vorwort der 2. Auflage6
Vorwort der 1. Auflage8
Die Autoren9
Danksagung10
Inhaltsverzeichnis11
1: Einleitung15
1.1 Gesetzliche und regulatorische Vorgaben16
2: Bedeutung der IT-Sicherheit in Unternehmen19
3: COBIT und BSI als Leitschnur der IT-Sicherheit26
4: ‚Grundgesetz‘ der IT-Sicherheit32
4.1 Regelungsziele nach COBIT33
4.1.1 Planung und Organisation33
4.1.2 Monitoring36
4.2 Vorschlag für eine IT-Sicherheitspolicy37
4.2.1 Vorbemerkung und Einführung37
4.2.1.1 Zweck37
4.2.1.2 Gegenstand und Umfang38
4.2.1.3 Verantwortlichkeiten für diese Richtlinie38
4.2.2 Übergeordnete Aspekte38
4.2.2.1 IT-Sicherheitsmanagement38
Aufbau, Struktur und Ablauf des IT-Sicherheitsmanagements38
4.2.2.2 Organisation39
Zutrittsberechtigungen, Zugangsberechtigungen und Zugriffsrechte39
4.2.2.3 Rollen und Verantwortlichkeitn40
Verantwortliche und Rollenbeschreibung41
Verantwortlichkeit von Eigentümern (Owner)41
4141
Vertraulichkeitsvereinbarung42
4.2.2.4 Continuity-Konzept42
Grundlegende Prinzipien42
4.2.2.5 Datensicherungskonzept43
Unternehmenskontinuitätsplanung/Aufrechterhaltungsplanung43
4.2.2.6 Datenschutz44
4.2.2.7 Computer-Viren-Schutzkonzept44
4.2.2.8 Kryptokonzept44
Systemvertraulichkeit44
4.2.2.9 Behandlung von Sicherheitsvorfällen44
Verhalten im Störfall44
Systemintegrität45
4.2.2.10 Hard- und Software-Management45
Grundlegende Prinzipien45
Vereinbarungen mit Dritten, die mit Daten des Unternehmens umgehen46
4.2.2.11 Standardsoftware46
Planung und Konzeption46
Beschaffung47
Umsetzung47
Betrieb47
Aussonderung47
4.2.2.12 Patch- und Änderungsmanagement47
Planung des Patch- und Änderungsmanagement-Prozesses47
Festlegung der Verantwortlichkeiten für das Patch- und Änderungsmanagement48
Sicherheitsrichtlinie zum Einsatz von Patch- und Änderungsmanagement-Werkzeugen