0

Technische IT-Security für IT Security Manager

eBook - Von Cloud Computing über WLAN bis zu Penetrationstests

4,99 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783958454439
Sprache: Deutsch
Umfang: 59 S., 4.99 MB
Auflage: 1. Auflage 2018
E-Book
Format: EPUB
DRM: Nicht vorhanden

Beschreibung

IT-Security hat immer auch etwas mit IT-technischen Fragestellungen zu tun. Das trifft selbst dann zu, wenn die IT-Security-Organisation der Unternehmensleitung berichtet und wenn deren definierte Hauptaufgabe in der Richtlinienkompetenz und der Überprüfung von Vorgaben liegt. Wissen über die IT-Infrastruktur und die IT-Prozesse ist wichtig, um passende und praktikable Vorgaben festlegen zu können. Nur wenn der Manager IT-Security weiß, wie die Datenströme aussehen und welche IT-Systeme eine maßgebliche Rolle spielen, kann er Risiken zutreffend einschätzen und zielgerichtete Maßnahmen definieren. Dazu kommt, dass er in der Zusammenarbeit mit dem Datenschutzbeauftragten, der internen Revisionsabteilung und häufig auch mit dem IT-Leiter den Part einer beratenden Stelle einnimmt. Um diese Aufgabe adäquat leisten zu können, muss er sich intensiv mit der zugrunde liegenden Thematik auseinandergesetzt haben. Dieses 'mitp bit' hilt Ihnen, die Antworten auf die folgenden Fragen zu finden: - Werden Entscheidungen dokumentiert, die der Manager IT-Security im Rahmen seiner Aufgaben trifft? Dazu gehören alle Maßnahmen und Ausnahmeregelungen und die jeweiligen Randbedingungen. Ein Beispiel wäre die Akzeptanz einer Ausnahmeregelung bezüglich der Installation einer ansonsten durch Richtlinien untersagten Software auf einem Arbeitsplatzrechner oder die Freigabe eines ungesicherten Downloads aus dem Internet. - Sind für die einzelnen technischen Aufgabenfelder entsprechende Richtlinien vorhanden? - Ist der Umgang der Mitarbeiter mit den Medien E-Mail und Internet geregelt? - Ist ein Prozess beschrieben, der dann greift, wenn ein Mitarbeiter ausscheidet und ein Zugriff auf seine E-Mail-Daten und anderen (persönlichen) Daten erforderlich wird? - Werden exponierte IT-Systeme regelmäßig in Bezug auf sicheres Betriebssystem, sichere Software und sichere Schnittstellen geprüft? Das betrifft im Besonderen alle IT-Systeme in einer »Demilitarisierten Zone« (DMZ), also Systeme, auf die aus dem Internet heraus zugegriffen wird.

Thomas W. Harich arbeitet, neben seiner langjährigen Tätigkeit als freiberuflicher IT-Berater, als Leiter Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent tätig und lehrt das Fach 'IT-Sicherheit und Datenschutz'. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischen Umsetzung in einem international geprägten IT-Umfeld. Im mitp-Verlag hat er bereits das Buch 'IT-Sicherheit im Unternehmen' verfasst.

Autorenportrait

Thomas W. Harich arbeitet, neben seiner langjährigen Tätigkeit als freiberuflicher IT-Berater, als Leiter Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent tätig und lehrt das Fach 'IT-Sicherheit und Datenschutz'. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischen Umsetzung in einem international geprägten IT-Umfeld. Im mitp-Verlag hat er bereits das Buch 'IT-Sicherheit im Unternehmen' verfasst.

Informationen zu E-Books

Alle hier erworbenen E-Books können Sie in Ihrem Kundenkonto in die kostenlose PocketBook Cloud laden. Dadurch haben Sie den Vorteil, dass Sie von Ihrem E-Reader, Ihrem Smartphone, Tablet und PC jederzeit auf Ihre gekauften und bereits vorhandenen E-Books Zugriff haben.

Um die PocketBook Cloud zu aktivieren, loggen Sie sich bitte in Ihrem Kundenkonto ein und gehen dort in den Bereich „E-Books“. Setzen Sie hier einen Haken bei „Neue E-Book-Käufe automatisch zu meiner Cloud hinzufügen.“. Dadurch wird ein PocketBook Cloud Konto für Sie angelegt. Die Zugangsdaten sind dabei dieselben wie in diesem Webshop.

Weitere Informationen zur PocketBook Cloud finden Sie unter www.meinpocketbook.de.

Allgemeine E-Book-Informationen

E-Books in diesem Webshop können in den Dateiformaten EPUB und PDF vorliegen und können ggf. mit einem Kopierschutz versehen sein. Sie finden die entsprechenden Informationen in der Detailansicht des jeweiligen Titels.

E-Books ohne Kopierschutz oder mit einem digitalen Wasserzeichen können Sie problemlos auf Ihr Gerät übertragen. Sie müssen lediglich die Kompatibilität mit Ihrem Gerät prüfen.

Um E-Books, die mit Adobe DRM geschützt sind, auf Ihr Lesegerät zu übertragen, benötigen Sie zusätzlich eine Adobe ID und die kostenlose Software Adobe® Digital Editions, wo Sie Ihre Adobe ID hinterlegen müssen. Beim Herunterladen eines mit Adobe DRM geschützten E-Books erhalten Sie zunächst eine .acsm-Datei, die Sie in Adobe® Digital Editions öffnen müssen. Durch diesen Prozess wird das E-Book mit Ihrer Adobe-ID verknüpft und in Adobe® Digital Editions geöffnet.