Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Beschreibung
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.

Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing.

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.

Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing.

Inhaltsverzeichnis
Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement.- Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus.-Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen.- Gesetze, Standards und Practices.- Interdependenznetz.- biometrische Systeme.- Cloud-Computing.- Intrusion Detection.- Mobile Devices.- Reifegradmodelle.- Security Gateway.-Sicherheitsprinzipien.- Sicherheitsschalenmodell.- SOA-Sicherheit.- Balanced Pyramid Scorecard® mit Kennzahlen
Details
Erscheinungsjahr: 2018
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Bundle
Titelzusatz: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices. Mit E-Book
Inhalt: 1 Taschenbuch
1 eBook
ISBN-13: 9783658220648
ISBN-10: 3658220643
Sprache: Deutsch
Herstellernummer: 978-3-658-22064-8
Einband: Kartoniert / Broschiert
Autor: Müller, Klaus-Rainer
Auflage: 6. Aufl.
Hersteller: Springer Vieweg
Springer, Berlin
Verantwortliche Person für die EU: Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, D-65189 Wiesbaden, juergen.hartmann@springer.com
Abbildungen: XXXIII, 866 S. 59 Abb. Book + eBook.
Maße: 242 x 170 x 243 mm
Von/Mit: Klaus-Rainer Müller
Erscheinungsdatum: 10.09.2018
Gewicht: 1,509 kg
Artikel-ID: 113667733