Titel
Dialog schliessen

Bitte warten
Daten werden geladen...

Kuselit Rezensionen

Anonymous - Integration und IT-Revision von Netzübergängen

Titel: Integration und IT-Revision von Netzübergängen Cover
Autor: Anonymous
Verlag: Bundesanzeiger Verlag
Ort: Köln
Jahr: 2006
Seiten: 194
Preis: 3,33 €
ISBN: 3-89817-617-7
Internet: http://www.bundesanzeiger.de/
Rezensent: Hecksteden, Ralph
Kontakt: hecksteden@mx.jurmatix.de
Quelle: Kuselit Verlag GmbH

Der Bundesanzeigerverlag veröffentlicht mit dem Buch "Integration und IT-Revision von Netzübergängen" ein Buch, dass das BSI als Wegweiser erstellt hat, der Theorie und Praxis mit einem Leitfaden und konkreten Hilfsmitteln verbindet.

In dem Werk wird die Überprüfung von Netzübergängen behandelt, das heißt die Verbindung von zwei Netzwerken wie es zum Beispiel bei dem Anschluss eines Intranets an das Internet vorkommt. Um eine ungehinderte Übertragung von Daten zwischen den verbunden Netzwerken zu vermeiden, sind Sicherheitsvorkehrungen und insbesondere ein Sicherheitskonzept notwendig. Dazu geben die Experten des BSI dem Leser viele Hilfsmittel wie Checklisten, Formblätter oder auch eine Vorlage für einen Revisionsbericht zur Hand, um die Sicherheitsprobleme der Netzwerkverbindung zu analysieren und im Falle von Sicherheitslücken gegensteuern zu können.

In seinem ersten Teil ist das Buch ein Leitfaden für die Revision. Dabei wird zunächst untersucht, welche Anforderungen an Netzübergänge zu stellen sind, zum Beispiel wie interne Vorgaben und Konzepte sowie Sicherheitsrichtlinien erfüllt werden können. Zudem wird analysiert inwiefern Gesetze und andere Vorschriften im öffentlichen Bereich Einfluss auf die Netzübergänge nehmen. Dem folgt ein detailreicher Katalog der technischen Umsetzungsmöglichkeiten der Netzübergänge, der sich auch mit den Sicherheitsproblemen von Hard- und Software beschäftigt. Hierbei werden Themen wie Angriffe auf Programme, Viren, Trojaner oder auch der Schutz vor internen Angriffen aufgegriffen. Auch die Administration des Netzübergangs oder die Beweissicherung nach einem Angriff werden angerissen, aber nicht vertieft dargestellt.

Anhand von Prozessdiagrammen werden weiterhin die Abläufe und Rollen einer IT-Revision dargestellt sowie die Methoden der Revision bzw. der Audits vorgestellt. Hier liegen ganz klar die Stärken des Buches, denn durch die visualisierten Arbeitsabläufe wird dem Revisor die optimale Gestaltung der Prozesse aufgezeigt, anhand derer er die Vorgehensweise der zu überprüfenden Einheit evaluieren kann.

Im zweiten Teil werden die Hilfsmittel für die Revision behandelt. Dieser Teil umfasst mehr als die Hälfte des 194 seitigen Buches, was dem Buch als Hilfsmittel in der Praxis sehr zu gute kommt. Zu diesen Hilfsmitteln zählen die bereits genannten Checklisten, Formblätter oder eine Revisionberichtsvorlage. Für so gut wie jedes Szenario findet sich eine eigene Liste für das Audit. Dazu gehören Prüflisten zu Virtual Private Networks (VPN), Remote Access Services (RAS) oder auch Firewalls bzw. Paketfilter. Neuere technische Entwicklungen wie Voice over IP (VoIP) oder die Problematik der Anbindung mobiler Dienste werden allerdings (noch) nicht behandelt.

Der Verlag hat dem Buch noch eine CD-Rom beigelegt. Diese enthält die Checklisten und die Dokumentationsvorlage für einen Revisionsbericht als PDF-Datei. Das Manko dieser PDF-Datei ist, dass es dem Benutzer per Rechtemanagement untersagt ist, die Vorlage in eigene Dokumente zu übernehmen und somit der Zweck des Erstellens eines individuellen Revisionsdokuments gänzlich verfehlt wird.

Zielgruppe des Buches sind Berater und IT-Beauftragte, die eine gewisse Kenntnis der Materie besitzen. Denn obwohl ein Glossar vorhanden ist, ist die Beschreibung der Technik mit einem EDV-Wortschatz versehen, der dem unbedarften Leser das ein oder andere Stirnrunzeln abnötigen wird.

*Der Autor ist Rechtsassessor und IT-Consultant der jurmatiX GbR (http://www.jurmatix.de)