Skip to main content
main-content

Über dieses Buch

Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können.

Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes.

Inhaltsverzeichnis

Frontmatter

1. Einleitung

Zusammenfassung
Die Anzahl der IT Systeme, die wichtige Unternehmensdaten halten oder die einen wichtigen Beitrag zur Geschäftstätigkeit eines Unternehmens leisten, nimmt ständig zu. Gleichzeitig nimmt die räumliche Verteilung dieser Systeme zu. Standorte müssen miteinander verbunden werden, Daten werden auf mobilen Geräten gehalten, wichtige Anwendungen beispielsweise des Vertriebes laufen auf mobilen Geräten. Schließlich sind immer mehr dieser IT Systeme mit dem Internet verbunden um für das Unternehmen und seine Kunden die Vorteile diese Form der Kommunikation nutzbar zumachen.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2. Bedeutung der IT-Sicherheit in Unternehmen

Zusammenfassung
Der Anteil von 96,1 Prozent, den SPAM-emails am gesamten email Verkehr haben, ist eine gute Nachricht im aktuellen Bericht zur Lage der IT Sicherheit des zuständigen Bundesamtes (BSI). Und zwar so ziemlich die einzige gute Nachricht. Eine gute Nachricht ist es deshalb, weil dieser Anteil einen Rückgang bedeutet. Eine gute Nachricht ist auch, das Deutschland als Quelle von SPAM-emails von immer mehr Ländern überholt wird. Wen es beruhigt.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

3. COBIT und BSI als Leitschnur der IT Sicherheit

Zusammenfassung
In Anbetracht der wachsenden Bedeutung von IT in Unternehmen und der damit einher gehenden wachsenden Bedrohung von Unternehmensdaten stellen sich zunehmend mehr Führungskräfte die Frage, wie sie IT Sicherheit in ihrem Unternehmen umfassend verankern könne. Dieses Buch liefert dazu ein Konzept, das von einer Unternehmens-Policy zu IT Sicherheit auf einer obersten Ebene bis hinunter reicht zu Hinweisen für operative Arbeitsanweisungen.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

4. ‚Grundgesetz‘ der IT Sicherheit

Zusammenfassung
Zunächst sollte sich ein Unternehmen so etwas wie eine ‚IT Verfassung‘ geben. Dieses Dokument der obersten Ebene kann beispielsweise IT Sicherheitspolicy heißen. Es steckt den Rahmen ab, in dem IT Sicherheit im Unternehmen sich bewegt und legt strukturelle und organisatorische Grundlagen für die detaillierten Richtlinien zu spezifischen Themen. Alle weiteren Dokumente nehmen Bezug auf die IT Sicherheitspolicy und beziehen Ihre Legitimation aus diesem Grundlagendokument.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

5. Schutz von Daten

Zusammenfassung
Datenschutz ist ein Thema mit vielen Facetten. Zumeist wird in der Öffentlichen Diskussion über den Datenschutz die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Mitarbeitern und Geschäftspartnern verstanden. Wir machen uns dieses allgemeine Verständnis hier zu Eigen. Der Vorschlag für eine Datenschutzrichtlinie wird eben diesen Bereich behandeln.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

6. Sicherheitsmanagement

Zusammenfassung
Die Ausgestaltung des Sicherheitsmanagement in einem Unternehmen hängt naturgemäß sehr eng mit den Bedrohungsszenarien zusammen. Ein Unternehmen, das bereits über ein unternehmensweites Risikomanagement verfügt, wird die IT Risiken in der Regel dort bereits mit betrachten.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

7. IT Betrieb

Zusammenfassung
Die beiden folgenden Kapitel befassen sich mit dem Tagesgeschäft der IT: dem Betrieb und den Systemen. Hier muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT Sicherheit in Richtlinien und Arbeitsanweisungen finden. Wir haben in der Folge Vorschläge für Richtlinien zusammengestellt, die einen möglichen Detailgrad für ein ‚normales‘ Unternehmen mittlerer Komplexität darstellen.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

8. IT Systeme

Zusammenfassung
Auch im Bezug auf die IT Systeme muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT Sicherheit in Richtlinien und Arbeitsanweisungen finden. Wir haben in diesem Kapitel einen Vorschlag für eine Richtlinien zusammengestellt, die einen möglichen Detailgrad für ein ‚normales‘ Unternehmen mittlerer Komplexität darstellt. Aus unserer Sicht sollte man diesen Detailgrad in einer Richtlinie nicht überschreiten.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

9. Verankerung der IT Sicherheit in der Organisation

Zusammenfassung
Alleine vom Aufschreiben von sinnvollen Richtlinien oder vom Unterschreiben von Policies wird der Schutz der IT natürlich nicht besser. Daher kommt der Kommunikation der festgelegten Regelungen und der Verankerung des Gedankengutes in der Organisation entscheidende Bedeutung zu.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

10. Service Management

Zusammenfassung
Der Umfang, in dem ein Unternehmen Veränderungen an der bestehenden Systemlandschaft vornimmt, variiert natürlich erheblich. Daher kann die hier vorgeschlagene Richtlinie nur eine Orientierung sein. Für Unternehmen, die inhouse kontinuierlich umfangreiche Entwicklungsprojekte an ihren Applikationen laufen haben, werden die hier vorgestellten Regelungen möglicherweise zu oberflächlich sein.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

11. IT Continuity Planung

Zusammenfassung
Die Planung der Fortführung bzw. Wiederaufnahme der Geschäftstätigkeit im Falle schwerer unvorhergesehener Störungen geht weit über die IT hinaus. IT spielt aber in den meisten Unternehmen inzwischen eine so zentrale Rolle, das ohne eine saubere Planung der IT Continuity an die Wiederaufnahme des Geschäfts gar nicht zu denken ist.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

Backmatter

Weitere Informationen

Premium Partner