Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices

IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 512673829 Erscheint auch als (Druck-Ausgabe): ‡Müller, Klaus-Rainer: IT-Sicherheit mit System
ISBN 978-3-658-22064-8
Name Müller, Klaus-Rainer ¬[VerfasserIn]¬
T I T E L IT-Sicherheit mit System
Zusatz zum Titel Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices
Auflage 6., erweiterte und überarbeitete Auflage
Verlagsort Wiesbaden
Verlag Springer Vieweg
Erscheinungsjahr [2018]
2018
Umfang Online-Ressource (XXXIII, 866 S. 59 Abb, online resource)
Reihe SpringerLink. Bücher
Titelhinweis Erscheint auch als (Druck-Ausgabe): ‡Müller, Klaus-Rainer: IT-Sicherheit mit System
Printed editionISBN: 978-3-658-22064-8
ISBN ISBN 978-3-658-22065-5
Klassifikation UR
UTN
UR
COM053000
005.8
005.8
004
QA76.9.A25
ST 276
QP 345
ST 277
Kurzbeschreibung Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Der Inhalt Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - biometrische Systeme - Cloud-Computing - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Balanced Pyramid Scorecard® mit Kennzahlen Die Zielgruppen Leiter Informationssicherheit (CISO), Leiter Informationsrisikomanagement Leiter IT (CIO), Leiter Entwicklung, Leiter IT-Sicherheit, IT-Verantwortliche nformations-, IT-Sicherheits- und -Risikobeauftragte sowie IT-Notfall-beauftragte, Datenschutzbeauftragte und Auditoren dieser Themenfelder Der Autor Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Ri ...
2. Kurzbeschreibung Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement -- Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus.-Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen -- Gesetze, Standards und Practices -- Interdependenznetz -- biometrische Systeme -- Cloud-Computing -- Intrusion Detection -- Mobile Devices -- Reifegradmodelle -- Security Gateway.-Sicherheitsprinzipien -- Sicherheitsschalenmodell -- SOA-Sicherheit -- Balanced Pyramid Scorecard® mit Kennzahlen
1. Schlagwortkette Informationssystem
Computersicherheit
Datensicherung
Informationsmanagement
SWB-Titel-Idn 510621694
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttps://doi.org/10.1007/978-3-658-22065-5
Internetseite / Link Volltext
Siehe auch Volltext
Kataloginformation500285287 Datensatzanfang . Kataloginformation500285287 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche