Vorliegende Sprache |
ger |
Hinweise auf parallele Ausgaben |
299953009 Buchausg. u.d.T.: ‡Grünendahl, Ralf-T.: ¬Das¬ IT-Gesetz: Compliance in der IT-Sicherheit |
ISBN |
978-3-8348-0598-0 |
Name |
Grünendahl, Ralf-T. |
Steinbacher, Andreas F. |
Name ANZEIGE DER KETTE |
Steinbacher, Andreas F. |
Name |
Will, Peter H. L. |
T I T E L |
¬Das¬ IT-Gesetz: Compliance in der IT-Sicherheit |
Zusatz zum Titel |
Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen |
Verlagsort |
Wiesbaden |
Verlag |
Vieweg+Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden |
Erscheinungsjahr |
2009 |
2009 |
Umfang |
Online-Ressource (VIII, 385S, digital) |
Reihe |
SpringerLink. Bücher |
Notiz / Fußnoten |
Description based upon print version of record |
Weiterer Inhalt |
Preliminary; Einleitung; Bedeutung der IT-Sicherheit in Unternehmen; COBIT und BSI als Leitschnur der IT-Sicherheit; Schutz von Daten; Sicherheitsmanagement; IT-Betrieb; IT-Systeme; Verankerung der IT-Sicherheit in der Organisation; ‚Grundgesetz 'der IT-Sicherheit; Service Management; IT Continuity Planung; Back matter |
Titelhinweis |
Buchausg. u.d.T.: ‡Grünendahl, Ralf-T.: ¬Das¬ IT-Gesetz: Compliance in der IT-Sicherheit |
ISBN |
ISBN 978-3-8348-9559-2 |
Klassifikation |
UTN |
UR |
COM053000 |
005.8 |
QA76.9.A25 |
PZ 4700 |
ST 277 |
Kurzbeschreibung |
Bedeutung der IT-Sicherheit in Unternehmen -- COBIT und BSI als Leitschnur der IT-Sicherheit -- ‚Grundgesetz ‘der IT-Sicherheit -- Schutz von Daten -- Sicherheitsmanagement -- IT-Betrieb -- IT-Systeme -- Verankerung der IT-Sicherheit in der Organisation -- Service Management -- IT Continuity Planung. |
2. Kurzbeschreibung |
Die Bedeutung von IT in Unternehmen wächst. Damit einher geht auch eine wachsenden Bedrohung von Unternehmensdaten. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes. |
1. Schlagwortkette |
Unternehmen |
Computersicherheit |
1. Schlagwortkette ANZEIGE DER KETTE |
Unternehmen -- Computersicherheit |
2. Schlagwortkette |
Unternehmen |
Datensicherung |
2. Schlagwortkette ANZEIGE DER KETTE |
Unternehmen -- Datensicherung |
3. Schlagwortkette |
Unternehmen |
Computersicherheit |
ANZEIGE DER KETTE |
Unternehmen -- Computersicherheit |
4. Schlagwortkette |
Datensicherung |
ANZEIGE DER KETTE |
Datensicherung |
SWB-Titel-Idn |
307754510 |
Signatur |
Springer E-Book |
Bemerkungen |
Elektronischer Volltext - Campuslizenz |
Elektronische Adresse |
$uhttp://dx.doi.org/10.1007/978-3-8348-9559-2 |
Internetseite / Link |
Volltext |
Siehe auch |
Volltext |
Siehe auch |
Cover |