By Klaus-Rainer Müller

ISBN-10: 3834815365

ISBN-13: 9783834815361

ISBN-10: 3834881783

ISBN-13: 9783834881786

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die leading edge und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf, richten Ihre IT sowie deren Prozesse, Ressourcen und die supplier systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche information, hyperlinks und ergänzende Beiträge.

Show description

Read or Download IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitats- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung PDF

Best german_6 books

Read e-book online Handbuch Finanzierung PDF

Dr. Rolf-E. Breuer ist Sprecher des Vorstands der Deutsche financial institution AG, Frankfurt am major

Download PDF by Hans Bürkle: Aktive Karrierestrategie: Erfolgsmanagement in eigener Sache

Das Buch bietet umfangreiches, auf die praktische Umsetzung ausgerichtetes Wissen, das der Autor in seiner langjährigen Tätigkeit als Karriere- und Strategieberater gesammelt und systematisiert hat. Die entscheidenden Fragen lauten: Wo kann ich mit meinen speziellen Fähigkeiten den größten Nutzen stiften?

Wider die „Zwei Kulturen“: Fachubergreifende Inhalte in der by W. Ch. Zimmerli (auth.), Prof. Dr. phil. Walther Ch. PDF

Zero d Den in diesem Band gesammelten Beiträgen geht es um konkrete Hinweise zur Überwindung der Kluft zwischen der naturwissenschaftlich-technischen und der geistig-sozialen Welt. Dabei wird an der universitären Ausbildung von Ingenieuren, Geistes- und Sozialwissenschaftlern angesetzt. Die Theoretische Grundannahme, daß ein neues "technologisches" Zeitalter heraufziehe, wird anhand einer fundamentalen Änderung in den Ausbildungsstrukturen von Hochschulen im deutschsprachigen Raum sichtbar gemacht.

Winfried Reinhardt (auth.)'s Offentlicher Personennahverkehr: Technik – rechtliche und PDF

„Öffentlicher Personennahverkehr“ ist eine Beschreibung der täglich mit öffentlichen Verkehrsmitteln durchgeführten Ortsveränderungen. Das Werk stellt die unterschiedlichen Bereiche des Nahverkehrs vor und ermöglicht dem Leser, die Bedingungen nachzuvollziehen, nach denen in Deutschland Nahverkehr stattfindet.

Additional resources for IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitats- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung

Example text

2010] Computerviren und Spam: Sophos nennt in seinem "Security threat report 2009" als wichtige Methode von Cyberkriminellen im Jahr 2008 den Einsatz unechter AntivirusSoftware, sogenannte Scareware bzw. Rogueware. Sie gaukelt Nutzern ein Sicherheitsproblem vor, um im Rahmen einer scheinbaren Sicherheitsprüfung vertrauliche Daten zu stehlen oder um Nutzer zum Kauf einer speziellen Antivirus-Software zu veranlassen. Knapp 75 % der Webseiten, über die Malware verbreitet wird, befinden sich in den USA (37 %), China (27,7 %) und Russland (9,1 %).

04/2010] Datenverluste: Durch Sicherheitslücken beim Transport gehen einem bekannten amerikanischen Paketdienst Computerbänder einer amerikanischen Großbank mit Informa- 7 8 1 Ausgangssituation und Zielsetzung tionen über 3,9 Millionen Kunden verloren. Die Daten umfassen Namen, Sozialversicherungsnummern, Kontonummern und Zahlungsverhalten. Mehrere ähnliche Fälle hatte es in Amerika bereits im Februar, April und Mai 2005 gegeben. 2005,S. 000 Mitgliedern. Angegeben wurden über 20 Millionen Suchbegriffe, die von den Mitgliedern im Zeitraum März bis Mai eingegeben worden waren und zum Teil sehr persönlicher oder intimer Natur waren, wie z.

Dementsprechend stellen die Ausführungen weder eine Rechtsberatung dar noch können sie eine solche ersetzen. Fett- und Kursivdruck sowie Unterstreichungen in den folgenden Ausführungen bzw. ] Auslassungen kennzeichnen. Um den Umfang überschaubar zu halten und den Rahmen dieses Buchs einzuhalten, beschränke ich mich insgesamt auf sehr wenige beispielhaften und vorrangig deutsche Auszüge, die mir aufgrund meiner bisherigen Erfahrung, aber als juristischer Laie, wichtig erscheinen. Über das Folgende hinausgehende Informationen finden Sie im "Handbuch Unternehmenssicherheit".

Download PDF sample

IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitats- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung by Klaus-Rainer Müller


by Robert
4.3

Rated 4.01 of 5 – based on 26 votes