banner-tegeler-buecherstube-hdneu.jpg

banner-buchhandlung-menger-hdneu.jpg

banner-buchhandlung-haberland-hdneu.jpg

banner-buchhandlung-anagramm-hd_1.jpg

0

IT-Sicherheit mit System

eBook - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices

Erschienen am 08.07.2014, 5. Auflage 2014
46,99 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783658043346
Sprache: Deutsch
Umfang: 0 S., 8.49 MB
E-Book
Format: PDF
DRM: Digitales Wasserzeichen

Beschreibung

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Autorenportrait

Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich IT-Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.

Inhalt

Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement.- Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus.- Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen.- Gesetze, Standards und Practices.- Interdependenznetz.- Continuity Management.- Identitätsmanagement.- biometrische Systeme.- Datensicherung.- Intrusion Detection.- Mobile Devices.- Reifegradmodelle.- Security Gateway.- Sicherheitsprinzipien.- Sicherheitsschalenmodell.- SOA-Sicherheit.- Speicherkonzepte.- Verschlüsselung.- Virenscanner.-  Balanced Pyramid Scorecard mit Kennzahlen.

Informationen zu E-Books

Individuelle Erläuterung zu E-Books