IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitats- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung
✍ Scribed by Klaus-Rainer Müller (auth.)
- Publisher
- Vieweg+Teubner
- Year
- 2011
- Tongue
- German
- Leaves
- 602
- Edition
- 4., neu bearb. und erw. Aufl.
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf, richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.
✦ Table of Contents
Front Matter....Pages I-XXVI
Ausgangssituation und Zielsetzung....Pages 1-17
Kurzfassung und Überblick für Eilige....Pages 18-23
Zehn Schritte zum Sicherheitsmanagement....Pages 24-26
Gesetze, Verordnungen, Vorschriften, Anforderungen....Pages 27-38
Standards, Normen, Practices....Pages 39-94
Definitionen....Pages 95-119
Die Sicherheitspyramide – Strategie und Vorgehensmodell....Pages 120-134
Sicherheits-, Kontinuitäts- und Risikopolitik....Pages 135-150
Sicherheitsziele / Sicherheitsanforderungen....Pages 151-167
Sicherheitsmerkmale....Pages 168-177
Sicherheitsarchitektur....Pages 178-378
Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte....Pages 379-424
Spezifische Sicherheitskonzepte....Pages 425-427
Sicherheitsmaßnahmen....Pages 428-429
Lebenszyklus....Pages 430-450
Sicherheitsregelkreis....Pages 451-471
Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements....Pages 472-480
Sicherheitsmanagementprozess....Pages 481-486
Minimalistische Sicherheit....Pages 487-487
Back Matter....Pages 488-577
✦ Subjects
Systems and Data Security
📜 SIMILAR VOLUMES
<p><p>Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagement
<p>Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ei