IT-Sicherheitsmanagement

Lesezeit
1 Minute
Bis jetzt gelesen

IT-Sicherheitsmanagement

01.10.2018 - 00:00
Veröffentlicht in:
Bei der Absicherung von IT-Systemen verlieren sich Techniker schnell im Klein-Klein der täglichen Routine – Patchen, Virenabwehr, Firewall, IDS-Alarme und so weiter. Dabei verändern sich die Anforderungen in Sachen IT-Security laufend, denn Angreifer bauen ihr Arsenal an Cyberwaffen kontinuierlich aus und auch die zunehmenden rechtlichen Rahmenbedingungen spielen eine wichtige Rolle. So ist es mit dem reaktiven Löschen kleiner Feuer auf Dauer nicht getan, die Gefahrenabwehr sollte vielmehr planvoll und idealerweise vorausschauend erfolgen.

Hier kommt das IT-Security-Management ins Spiel, zu Deutsch: IT-Sicherheitsmanagement. So lautet auch der Titel des Buchs von Thomas W. Harich, verfügbar in der 2. Auflage. Darin deckt der Autor im Prinzip alle Themen ab, die IT-Security- Manager in Firmen umtreiben, angefangen bei der Organisation der IT-Sicherheit über Compliance – allen voran die ISO-Norm 2700x sowie der BSI-Grundschutz –, gefolgt vom IT-Security-Incident-Management. Zusammen mit dem IT-Risikomanagement und den allgemeinen Aufgaben des IT-Security-Managements bilden diese Themen quasi das Fundament, mit dem sich die Leser nach Empfehlung des Autors zuerst befassen sollten. Stärker ins Detail gehen dann Aspekte wie IT-Notfallmanagement, Verfügbarkeitsmanagement, Forensik, Monitoring oder auch Security-Audits.

Fazit: Das IT-Security-Management ist ein facettenreiches Aufgabengebiet mit inzwischen enormer Bedeutung für Unternehmen. Thomas W. Harich versucht mit seinem Werk in der 2. Auflage, die vielfältigen Aufgaben unter einen Hut zu bringen. Hierbei gliedert er die verschiedenen Aspekte innerhalb in sich abgeschlossener Kapitel, sodass IT-Manager sich auch zu einzelnen Themen übersichtlich informieren können. Kapitelzusammenfassungen sowie die jeweils wichtigsten adressierten Fragen zu Beginn jeden Abschnitts zeigen den Lesern auf, was sie auf den nachfolgenden Seiten erwartet. Die teils trockene Materie erfordert durchaus Konzentration, wobei oft komplex aufgebaute Sätze den Lesefluss erschweren. Eine Empfehlung für angehende IT-Sicherheitsmanager oder solche mit zu schließenden Wissenslücken in Sachen Grundlagen ist das Buch aber in jedem Fall.

Ähnliche Beiträge

Geheimakte Computer

Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.