Technische IT-Security für IT Security Manager

Von Cloud Computing über WLAN bis zu Penetrationstests

Nonfiction, Computers, Networking & Communications
Cover of the book Technische IT-Security für IT Security Manager by Thomas W. Harich, MITP
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Thomas W. Harich ISBN: 9783958454439
Publisher: MITP Publication: November 22, 2018
Imprint: MITP Language: German
Author: Thomas W. Harich
ISBN: 9783958454439
Publisher: MITP
Publication: November 22, 2018
Imprint: MITP
Language: German

IT-Security hat immer auch etwas mit IT-technischen Fragestellungen zu tun. Das trifft selbst dann zu, wenn die IT-Security-Organisation der Unternehmensleitung berichtet und wenn deren definierte Hauptaufgabe in der Richtlinienkompetenz und der Überprüfung von Vorgaben liegt. Wissen über die IT-Infrastruktur und die IT-Prozesse ist wichtig, um passende und praktikable Vorgaben festlegen zu können. Nur wenn der Manager IT-Security weiß, wie die Datenströme aussehen und welche IT-Systeme eine maßgebliche Rolle spielen, kann er Risiken zutreffend einschätzen und zielgerichtete Maßnahmen definieren. Dazu kommt, dass er in der Zusammenarbeit mit dem Datenschutzbeauftragten, der internen Revisionsabteilung und häufig auch mit dem IT-Leiter den Part einer beratenden Stelle einnimmt. Um diese Aufgabe adäquat leisten zu können, muss er sich intensiv mit der zugrunde liegenden Thematik auseinandergesetzt haben. Dieses "mitp bit" hilt Ihnen, die Antworten auf die folgenden Fragen zu finden: - Werden Entscheidungen dokumentiert, die der Manager IT-Security im Rahmen seiner Aufgaben trifft? Dazu gehören alle Maßnahmen und Ausnahmeregelungen und die jeweiligen Randbedingungen. Ein Beispiel wäre die Akzeptanz einer Ausnahmeregelung bezüglich der Installation einer ansonsten durch Richtlinien untersagten Software auf einem Arbeitsplatzrechner oder die Freigabe eines ungesicherten Downloads aus dem Internet. - Sind für die einzelnen technischen Aufgabenfelder entsprechende Richtlinien vorhanden? - Ist der Umgang der Mitarbeiter mit den Medien E-Mail und Internet geregelt? - Ist ein Prozess beschrieben, der dann greift, wenn ein Mitarbeiter ausscheidet und ein Zugriff auf seine E-Mail-Daten und anderen (persönlichen) Daten erforderlich wird? - Werden exponierte IT-Systeme regelmäßig in Bezug auf sicheres Betriebssystem, sichere Software und sichere Schnittstellen geprüft? Das betrifft im Besonderen alle IT-Systeme in einer »Demilitarisierten Zone« (DMZ), also Systeme, auf die aus dem Internet heraus zugegriffen wird.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

IT-Security hat immer auch etwas mit IT-technischen Fragestellungen zu tun. Das trifft selbst dann zu, wenn die IT-Security-Organisation der Unternehmensleitung berichtet und wenn deren definierte Hauptaufgabe in der Richtlinienkompetenz und der Überprüfung von Vorgaben liegt. Wissen über die IT-Infrastruktur und die IT-Prozesse ist wichtig, um passende und praktikable Vorgaben festlegen zu können. Nur wenn der Manager IT-Security weiß, wie die Datenströme aussehen und welche IT-Systeme eine maßgebliche Rolle spielen, kann er Risiken zutreffend einschätzen und zielgerichtete Maßnahmen definieren. Dazu kommt, dass er in der Zusammenarbeit mit dem Datenschutzbeauftragten, der internen Revisionsabteilung und häufig auch mit dem IT-Leiter den Part einer beratenden Stelle einnimmt. Um diese Aufgabe adäquat leisten zu können, muss er sich intensiv mit der zugrunde liegenden Thematik auseinandergesetzt haben. Dieses "mitp bit" hilt Ihnen, die Antworten auf die folgenden Fragen zu finden: - Werden Entscheidungen dokumentiert, die der Manager IT-Security im Rahmen seiner Aufgaben trifft? Dazu gehören alle Maßnahmen und Ausnahmeregelungen und die jeweiligen Randbedingungen. Ein Beispiel wäre die Akzeptanz einer Ausnahmeregelung bezüglich der Installation einer ansonsten durch Richtlinien untersagten Software auf einem Arbeitsplatzrechner oder die Freigabe eines ungesicherten Downloads aus dem Internet. - Sind für die einzelnen technischen Aufgabenfelder entsprechende Richtlinien vorhanden? - Ist der Umgang der Mitarbeiter mit den Medien E-Mail und Internet geregelt? - Ist ein Prozess beschrieben, der dann greift, wenn ein Mitarbeiter ausscheidet und ein Zugriff auf seine E-Mail-Daten und anderen (persönlichen) Daten erforderlich wird? - Werden exponierte IT-Systeme regelmäßig in Bezug auf sicheres Betriebssystem, sichere Software und sichere Schnittstellen geprüft? Das betrifft im Besonderen alle IT-Systeme in einer »Demilitarisierten Zone« (DMZ), also Systeme, auf die aus dem Internet heraus zugegriffen wird.

More books from MITP

Cover of the book Leiterplattendesign mir EAGLE 7 by Thomas W. Harich
Cover of the book Das EV3 Roboter Universum by Thomas W. Harich
Cover of the book Ubuntu 14.04 by Thomas W. Harich
Cover of the book Elektronik-Hacks by Thomas W. Harich
Cover of the book Python 3 by Thomas W. Harich
Cover of the book Google Inside by Thomas W. Harich
Cover of the book FRITZ!Box by Thomas W. Harich
Cover of the book 3D-Grafiken und Animationen mit Blender by Thomas W. Harich
Cover of the book Mac OS X El Capitan by Thomas W. Harich
Cover of the book Erfolgreiche Blogtexte by Thomas W. Harich
Cover of the book Mobile IT-Infrastrukturen (mitp Professional) by Thomas W. Harich
Cover of the book Linux by Thomas W. Harich
Cover of the book Big Data by Thomas W. Harich
Cover of the book Spiele programmieren mit JavaScript für Kids by Thomas W. Harich
Cover of the book Compliance in der IT-Sicherheit by Thomas W. Harich
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy