IT-Sicherheit mit System
Springer Vieweg (Verlag)
978-3-658-04333-9 (ISBN)
- Titel erscheint in neuer Auflage
- Artikel merken
- Sicherheit durch Systematik
- Inklusive IT-Prozesse und IT-Lebenszyklus
- Mit RiSiKo-Pyramide
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung.
Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen.
Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.
Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich IT-Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - Continuity Management - Identitätsmanagement - biometrische Systeme - Datensicherung - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Speicherkonzepte - Verschlüsselung - Virenscanner - Balanced Pyramid Scorecard mit Kennzahlen
Erscheint lt. Verlag | 10.3.2014 |
---|---|
Zusatzinfo | 42 Abb. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Maße | 168 x 240 mm |
Gewicht | 1156 g |
Einbandart | kartoniert |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | biometrische Systeme • Continuity Management • Datensicherung • Identitätsmanagement • Information Security Officer • Informationsverarbeitung • Intrusion Detection • IT-Sicherheit • Kontinuitätsmanagement • Mobile Devices • Prozessorientierung • Reifegradmodell • Risikomanagement • Risikomanager • Schutzbedarf • Scorecard • Sicherheitsmanager • Sicherheitsrichtlinien • SOA • Speicherkonzept • Verschlüsselung • Virenscanner • Vorgehensmodell |
ISBN-10 | 3-658-04333-4 / 3658043334 |
ISBN-13 | 978-3-658-04333-9 / 9783658043339 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich