Skip to main content

2023 | Buch

IT-Service-Security in Begriffen und Zusammenhängen

Managementmethoden und Rezepte für Anwender und IT-Dienstleister

insite
SUCHEN

Über dieses Buch

Für die IT- oder Cybersecurity von IT-Dienstleistungen (IT-Services) zu sorgen, kann ein komplexes Unterfangen sein. Als Anwender das erreichte Maß an IT-Sicherheit adäquat einzuschätzen nicht minder.

Dieses Buch bringt Ordnung in das Dickicht von Prozessen, Aktivitäten und Informationen, indem neue Begriffe eingeführt sowie existierende geschärft und in den Zusammenhang gesetzt werden. Es liefert konkrete Anleitungen und ein Gesamtkonzept für das Management der IT-Service-Sicherheit im Sinne von Organisieren, Orchestrieren und Optimieren. Es zeigt, wie man die vielen Themen gleichzeitig bearbeiten und erfolgreich am internen oder externen Markt bestehen kann. Die Methoden und Konzeptionen sind die Essenz aus mehr als fünfzehn Jahren Forschung und Lehre und aus mehr als zwölf Jahren in zentraler Verantwortlichkeit in einem der großen international tätigen IT-Dienstleister. Die Aufteilung der an sich komplexen Materie in einzelne Begriffe ermöglicht es dem Leser, sich jeweils auf eine Fragestellung zu konzentrieren. Das Buch richtet sich an Anwender (Anwenderorganisationen) und an IT-Dienstleister (IT-Abteilungen und Firmen in der IT-Industrie) und ist hilfreich für Hersteller, die beide Parteien zufriedenstellen müssen.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Einführung
Zusammenfassung
Der Autor arbeitet seit vielen Jahren im Bereich Absicherung von IT-Dienstleistungen (IT-Services) und hat schon viel darüber geschrieben. Das erste Buch über IT-Service-Security zeigt im Nachhinein, dass sich die Gesamtarchitektur und ihre Konzepte im Jahr 2012 noch etwas im Entwicklungs- bzw. Experimentierstadium befanden. Das zweite Buch von 2017 versuchte, das Ganze sehr logisch und planmäßig aufzubauen, worunter manchmal die Lesbarkeit litt.
Eberhard von Faber
Kapitel 2. Das Umfeld
Zusammenfassung
Ist die Absicherung von IT-Services wirklich so kompliziert? Warum? Abb. 2 zeigt zwei Flugzeuge. Bei welchem müssen wir mehr für die Sicherheit tun? Natürlich beim Airbus A380 (rechts). Und warum? Nicht, weil der Zweisitzer (links) viel billiger ist und weniger Möglichkeiten bietet als das größte Verkehrsflugzeug der Welt.
Eberhard von Faber
Kapitel 3. Das Metasystem
Zusammenfassung
Fokussieren, Ignorieren, Vereinfachen…? Nichts davon ändert wirklich etwas an der Vielfalt und Komplexität der Themen und Aufgaben. Statt die Augen zu verschließen oder unzulässig zu simplifizieren, sollten wir Strukturen schaffen und Methoden erdenken, das Komplexe handhabbar und verständlich zu machen. Abb. 10 zeigt die Abfertigung eines Verkehrsflugzeugs.
Eberhard von Faber
Kapitel 4. Assurance Management
Zusammenfassung
Um IT-bezogene Risiken zu managen, ist es A) nötig, Maßnahmen für die IT-Sicherheit zu planen, umzusetzen und zu verbessern. Dazu muss B) die erreichte IT-Sicherheit stetig überprüft, gemessen und bewertet werden. Beides gehört zusammen. Siehe Abb. 16. Beziehen Anwenderorganisationen ihre IT-Services jedoch von unabhängigen IT-Dienstleistern, so werden beide Aufgabengebiete teilweise entkoppelt und das Aufgabengebiet B ändert sich ganz wesentlich.
Eberhard von Faber
Kapitel 5. Taxonomie
Zusammenfassung
Missverständnisse sind an der Tagesordnung. Es wird argumentiert, man versucht zu überzeugen, doch eigentlich reden die Teilnehmer über unterschiedliche Dinge. Man redet aneinander vorbei. Viel Zeit vergeht, bis dies überhaupt bemerkt wird.
Eberhard von Faber
Kapitel 6. Dokumenten- und Bibliotheksstruktur
Zusammenfassung
Große Vorhaben müssen systematisch angegangen werden. Ohne einen eigenen Plan geht es nicht. Pläne anderer müssen mindestens zu eigenen erklärt, meist jedoch auch den eigenen Anforderungen entsprechend angepasst werden.
Eberhard von Faber
Kapitel 7. Secured by Definition
Zusammenfassung
Spiegelt die rechte Spalte in Tab. 6 das wider, was wir als gelebte und erlebte Praxis des IT-Sicherheitsmanagements wahrnehmen? Kein gutes Zeichen, denn dies scheint den Prinzipien zu widersprechen, die William Edwards Deming, Pionier des Qualitätsmanagements, formulierte. Oder ist IT-Sicherheit doch keine Qualität? Mindestens benötigt sie Qualität. Richtig verstanden, führt dieses Verständnis dazu, das Management der IT-Sicherheit neu auszurichten.
Eberhard von Faber
Kapitel 8. Wahrnehmung, Wissen, Kompetenzen
Zusammenfassung
Wollen Sie hier arbeiten? Wollen Sie sich hier engagieren? Abb. 30 zeigt Nachrichten zur IT-Sicherheit aus einer knappen Arbeitswoche. Die Nachrichten deuten auf Sisyphusarbeit hin und einen Kampf, den man nicht gewinnen kann. Geht es geht um Landesverteidigung oder Polizeiarbeit? Muss man starke Nerven haben? Muss man rund um die Uhr arbeiten, wenn Erpresser, die Cybergruppe oder die Spyware gerade zuschlagen?
Eberhard von Faber
Backmatter
Metadaten
Titel
IT-Service-Security in Begriffen und Zusammenhängen
verfasst von
Eberhard von Faber
Copyright-Jahr
2023
Electronic ISBN
978-3-658-41933-2
Print ISBN
978-3-658-41932-5
DOI
https://doi.org/10.1007/978-3-658-41933-2