Download Der IT Security Manager: Aktuelles Praxiswissen für IT by Heinrich Kersten PDF

By Heinrich Kersten

Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden – Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich dargestellt. Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen organization, Recht, own, Infrastruktur und Technik. In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

Show description

Read or Download Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden PDF

Similar security books

Exploiting Software: How To Break Code

Compliment for Exploiting software program "Exploiting software program highlights the main serious a part of the software program caliber challenge. because it seems, software program caliber difficulties are an enormous contributing issue to machine protection difficulties. more and more, businesses huge and small depend upon software program to run their companies each day.

Security Power Tools (1st Edition)

Post yr word: First released August twenty seventh 2007
-------------------------

What for those who may possibly sit with essentially the most proficient safety engineers on this planet and ask any community safeguard query you sought after? safeguard strength instruments permits you to do just that! participants of Juniper Networks' safeguard Engineering staff and some visitor specialists show easy methods to use, tweak, and push the preferred community safety purposes, utilities, and instruments to be had utilizing home windows, Linux, Mac OS X, and Unix platforms.

Designed to be browsed, protection strength instruments provide you with a number of methods to community defense through 23 cross-referenced chapters that evaluate the simplest safety instruments in the world for either black hat suggestions and white hat safeguard strategies. It's essential reference for community directors, engineers and experts with counsel, tips, and how-to recommendation for an collection of freeware and advertisement instruments, starting from intermediate point command-line operations to complex programming of self-hiding exploits.

Security strength instruments info most sensible practices for:
• Reconnaissance — together with instruments for community scanning resembling nmap; vulnerability scanning instruments for home windows and Linux; LAN reconnaissance; instruments to aid with instant reconnaissance; and customized packet generation
• Penetration — equivalent to the Metasploit framework for computerized penetration of distant desktops; instruments to discover instant networks; exploitation framework purposes; and tips and instruments to govern shellcodes
• keep watch over — together with the configuration of a number of instruments to be used as backdoors; and a evaluate of identified rootkits for home windows and Linux
• safety — together with host-based firewalls; host hardening for home windows and Linux networks; verbal exchange safety with ssh; e-mail protection and anti-malware; and gadget protection testing
• tracking — akin to instruments to catch, and examine packets; community tracking with Honeyd and chortle; and host tracking of construction servers for dossier changes
• Discovery — together with The Forensic Toolkit, SysInternals and different renowned forensic instruments; program fuzzer and fuzzing options; and the paintings of binary opposite engineering utilizing instruments like Interactive Disassembler and Ollydbg

A useful and well timed community protection ethics bankruptcy written via a Stanford college professor of legislation completes the suite of themes and makes this ebook a goldmine of defense details. store your self a ton of complications and be ready for any community protection difficulty with protection strength Tools.

The Rush to German Unity

The bringing down of the Berlin Wall is among the such a lot brilliant photographs and historical occasions of the overdue 20th century. The reunification of Germany has remodeled the face of Europe. in a single lovely yr, separate states with clashing ideologies, opposed armies, competing economies, and incompatible social platforms merged into one.

Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

This quantity constitutes the refereed complaints of the second one IFIP WG eleven. 2 foreign Workshop on details defense conception and Practices: shrewdpermanent units, Convergence and subsequent iteration Networks, WISTP 2008, held in Seville, Spain, in could 2008. the ten revised complete papers awarded have been conscientiously reviewed and chosen from a number of submissions for inclusion within the publication; they research the fast improvement of data applied sciences and the transition to subsequent iteration networks.

Additional resources for Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden

Example text

Temporär zulässig, falls…) ein. 1 in weiteren Spalten die Namen der aktuellen Rolleninhaber und Vertreter eintragen sowie entsprechende Kontaktdaten hinzuzufügen. Die Alternative wäre hier wieder, eine separate Besetzungsliste zu erstellen. Auf diese Weise haben wir eine umfassende Datenbasis über alle für die Sicherheit relevanten Funktionen in unserer Organisation angelegt und können uns über die jeweiligen Aspekte einer Rolle schnell informieren. 3 Change Management Nun kommen wir zum Änderungs- und Pflegeprozess: Organisationsdiagramme, die Tabelle der Rollen und Rollenausschlüsse, die verlinkten Rollenbeschreibungen, Arbeitsanweisungen und Checklisten sowie die Besetzungsliste sind nur dann hilfreich, wenn sie stets aktuelle Informationen beinhalten.

Planen Sie eine solche Inventarisierung zeitlich und vom Ablauf her wie ein normales Projekt. Dabei muss man nicht alles gleich im ersten Schritt erledigen – eine Inventarisierung kann man auch über einen längeren Zeitraum planen und umsetzen. Wichtig ist, einen Plan zu haben und nicht planlos zu arbeiten. Denken Sie allerdings gleich am Anfang daran, auch die erforderlichen Pflegeprozesse einzurichten – andernfalls sind Ihre erfassten Daten schnell veraltet und der Aufwand war vergebens. Um IT-Systeme in einem Netzwerk einschließlich bestimmter Konfigurationsdaten und installierter Software automatisch zu erfassen, können entsprechende Inventarisierungs-Tools zur Anwendung kommen.

Raumbeschreibung – Je genutzter Räumlichkeit sollten wir folgende Informationen bereitstellen: − Beschreibung der baulichen Gegebenheiten: Beschaffenheit von Wänden, Decken, Türen und Fenster − Beschreibung der vorhandenen Schnittstellen wie z. B. Strom-Zuführung, Netzwerk-Anschlüsse und Kabelführungen, ggf. Wasseranschlüsse – jeweils mit Angabe der Grenzlasten − Beschreibung bzw.  B.  B. für die Störungsannahme, Alarmzentrale, Feuerwehr – und entsprechende Kontaktangaben • Art und Umfang der Aufzeichnungspflichten Das Raumverzeichnis umfasst auch alle Infrastrukturräume, die für den Betrieb der IT erforderlich sind, z.

Download PDF sample

Rated 4.19 of 5 – based on 26 votes