Buchbesprechung Juli

"IT-Sicherheitsmanagement" und "Zoom"

Das flexible Bereitstellen von Anwendungen und Software-Umgebungen ist dank der Container-Technologie kein Hexenwerk mehr. Dennoch gilt es für Admins, so ... (mehr)

Die Risiken im IT-Betrieb sind mannigfaltig, die Abhängigkeit der Unternehmen von einer verlässlich funktionierenden IT umso größer. Hier alle Gefahren im Blick zu behalten und vor allen Dingen abzuwenden, scheint ein Ding der Unmöglichkeit. Nicht nur die Angreifer entwickeln sich weiter, auch die Unternehmens-IT ändert ihr Wesen. Maschinen hängen inzwischen am Netz, die nie dafür gemacht waren, Daten wabern in Clouds um die Welt und Mitarbeiter sitzen im Home Office. Nur mit Struktur und Organisation lässt sich da ein gewisses Maß an IT-Sicherheit bewerkstelligen. Und genau hier setzt Thomas W. Harich mit seinem inzwischen in der 3. Auflage verfügbaren Werk an. Er orientiert sich dabei an der ISO-Norm 27001.

Klingt alles eher nach Theorie und ein wenig trocken? Ist es auch. Aber das ist der Materie geschuldet und Harich schafft es gerade trotzdem, seinen Lesern die Inhalte übersichtlich untergliedert in 16 Kapiteln näherzubringen. Eine umfassende Handlungsanleitung, anhand derer sich ein ITSicherheitsmanagement im eigenen Unternehmen umsetzen lässt, wäre da sicher etwas zu viel der Erwartung, hängt doch das "Doing" von zahlreichen individuellen Faktoren ab, die sich auf den etwas mehr als 500 Seiten nicht abdecken lassen. Und so lernen die Leser aus der Vogelperspektive, was das IT-Security-Management ausmacht, einschließlich Compliance, Risikomanagement, Sicherheitsmonitoring, Verfügbarkeitsmonitoring und Audits. Am Ende des Buchs wird es dann doch noch praxisnäher, indem der Autor Schritte für den Aufbau eines IT-Security-Management- Systems (ISMS) erläutert.

Fazit

IT-Sicherheit ist in aller Munde – medienwirksame Attacken, immer deutlichere regulatorische Vorgaben und die zunehmende Abhängigkeit quasi aller Wirtschaftsbereiche von der IT haben inzwischen zu einer kaum mehr einzugrenzenden Gemengelage geführt. Wie umfassend das IT-Sicherheitsmanagement

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Buchbesprechung

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021