3,99 €
Möchten Sie mit einem Unternehmen zusammenarbeiten, das Ihre Daten quasi für jedermann zugänglich in einer schlecht gesicherten IT-Umgebung speichert? IT-Sicherheit ist unsexy - ein typisches Totschlagargument des mittleren Managements, um keine Budgets dafür zu beantragen und sich nicht mit dem Thema beschäftigen zu müssen. Die Autoren sind davon überzeugt, dass IT-Sicherheit und auch Datenschutz total sexy sind, bringen sie doch bei Banken ein besseres Rating und schaffen Ihnen durch gutes Image Wettbewerbsvorteile bei Ihren Kunden. Dazu sparen Sie unter Umständen hohe Bußgelder und Kosten für Wiederbeschaffung der Daten ein. Dieses Büchlein liefert Argumente, warum IT-Sicherheit eine lohnende Investition ist.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Seitenzahl: 27
Veröffentlichungsjahr: 2017
Was ist der Unterschied zwischen IT-Sicherheit und Datenschutz?
Welche Prozesse kann ich optimieren, wenn ich meine IT optimiere?
Welche betriebswirtschaftlichen Vorteile ergeben sich? 12
Welche Prozesse werden optimiert? Wie spiegelt sich das in den Abläufen wieder?
Welche personellen Optimierungen ergeben sich für das Unternehmen?
Wo können die Ergebnisse noch gewinnbringend platziert werden?
Warum sind Maßnahmen in IT-Sicherheit und Datenschutz Investitionen?
Was gewinne ich durch den Invest IT-Sicherheit und Datenschutz?
Prestige durch IT-Sicherheit und Datenschutz erhöhen?
Kunden, Vertragspartner und künftige Kunden gewinnen durch hohe Qualität in IT-Sicherheit und Datenschutz?
Einbringen in Ausschreibungen?
Was sind kritische Infrastrukturen?
Dominoprinzip bei kritischen Infrastrukturen NIS (EU), NIST (USA), BSIG (D)
Welche gesetzlichen Anforderungen an IT-Sicherheit und Datenschutz gibt es?
Welche Folgen hat ein IT-Sicherheitsvorfall für ein Unternehmen?
Welche Folgen hat ein Datenschutzvorfall für ein Unternehmen?
Was ist eine IT-Dokumentation?
Was bringt eine Sicherheitsanalyse?
Welche Möglichkeiten ergeben sich außer Sicherheit bei einer IST-Aufnahme?
Was ist eine IST-Feststellung?
Was ist eine SOLL-Feststellung?
Was bringen mir eine IST- und SOLL-Feststellung?
Was ist eine GAP-Analyse?
Was mache ich mit den Informationen aus einer GAP-Analyse?
Warum kann Technik allein mich nicht retten?
Was sind organisatorische Maßnahmen?
Wie verhindere ich, dass der Azubi im 3. Lehrjahr Masteradministrator ist?
Wie sensibilisiere ich Mitarbeiter?
Wie integriere ich IT-Sicherheit in das BCM eines Unternehmens?
Was sind Rollen und Berechtigungen und wieso sind die wichtig?
Abkürzungsverzeichnis
Die Autoren
Der Unterschied wird erst bei genauerer Betrachtung deutlich. Eine ISO 27001-Zertifizierung wird gerne gleichgestellt mit einer Datenschutzzertifizierung, was aber tatsächlich zu verneinen ist. Bei der IT-Sicherheit geht es um Maßnahmen in technischer und organisatorischer Hinsicht, welche dafür geeignet sind, IT-Vorfälle im Sinne des BSI (Bundesamt für Sicherheit in der Informationstechnik) zu verhindern, IT-Aktivitäten zu erfassen, IT-Aktivitäten auszuwerten, IT-Aktivitäten zu bewerten, Regeln zum sicheren Umgang zu verfassen, sichere Abläufe zu definieren und in IT-Sicherheit zu sensibilisieren. Neben der IT-Sicherheit direkt wird auch hier das Umfeld der IT betrachtet, allerdings stets im Hinblick auf die IT und alle diesbezüglichen Daten. Datenschutz spielt hier zunächst keine Rolle.
Datenschutz ist der Schutz der Persönlichkeitsrechte; Daten sind vor Missbrauch und zufälliger Zerstörung zu schützen, woraus sich automatisch eine Schnittmenge zur IT-Sicherheit ergibt. Die Maßnahmen, welche gesetzlich vorgesehen sind, sind in großen Teilen identisch mit den Anforderungen des BSI oder den ISO-Normen, so dass sich dieser auch durchaus bedient werden kann, wenn diese datenschutzkonform realisiert werden.
Bei der IT Sicherheit sind Aktivitäten im Netz und deren Protokollierung ein wichtiger Faktor, auch wenn es einen Vorfall gegeben hat, kann hier schnell der Verursacher ermittelt werden. Für die IT-Sicherheit ergibt sich hier also erst einmal eine vollständige automatische Protokollierung aller Aktivitäten mit eindeutiger Zuordnung, was eine Vielzahl an Auswertungen zu den unterschiedlichsten Zwecken ermöglichen würde.