Overview
Sicherheit durch Systematik
Inklusive IT-Prozesse und IT-Lebenszyklus
Mit RiSiKo-Pyramide
Checkliste "Basiselemente zu wichtigen Sicherheitseckpunkten"
Access this book
Tax calculation will be finalised at checkout
Other ways to access
About this book
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.
Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.
Similar content being viewed by others
Keywords
- Continuity Management
- Datensicherung
- Identitätsmanagement
- Information Security Officer
- Informationsverarbeitung
- Intrusion Detection
- Kontinuitätsmanagement
- Mobile Devices
- Prozessorientierung
- Reifegradmodell
- Risikomanagement
- SOA
- Schutzbedarf
- Scorecard
- Sicherheitsrichtlinien
- Speicherkonzept
- Verschlüsselung
- Vorgehensmodell
- biometrische Systeme
- Kritischen Infrastrukturen, KRITIS
Table of contents (19 chapters)
Authors and Affiliations
About the author
Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
Bibliographic Information
Book Title: IT-Sicherheit mit System
Book Subtitle: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices
Authors: Klaus-Rainer Müller
DOI: https://doi.org/10.1007/978-3-658-22065-5
Publisher: Springer Vieweg Wiesbaden
eBook Packages: Computer Science and Engineering (German Language)
Copyright Information: Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018
Softcover ISBN: 978-3-658-22064-8Published: 06 September 2018
eBook ISBN: 978-3-658-22065-5Published: 20 August 2018
Edition Number: 6
Number of Pages: XXXIII, 866
Number of Illustrations: 59 b/w illustrations
Topics: Systems and Data Security, Security