IT-Sicherheit mit System: Integratives IT-Sicherheits-, by Klaus-Rainer Müller

By Klaus-Rainer Müller

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die leading edge und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die business enterprise systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche information, hyperlinks und ergänzende Beiträge.

Show description

Read Online or Download IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices (German Edition) PDF

Best german_15 books

Gleichheit und Souveränität: Von den Verheißungen der Gleichheit, der Teufelslist der Diktatur und dem schwachen Trost der Nivellierung (German Edition)

Die Autoren entfalten, ausgehend von der Schrift Diderots über Gesellschaft (Soziabilität) und Industrie in der französischen Enzyklopädie von 1752, ein landscape der Diskurse von Gleichheit und Selbstbestimmung sowie, dazu kontrastiv, das Prinzip 'Souveränität' als Begründung für autoritäre und totalitäre Sozialformen.

Führung im organisationalen Kontext: Ein Überblick (essentials) (German Edition)

Gülden Özbek-Potthoff gibt zunächst einen Überblick über die vorhandenen Definitionen zur Führung im organisationalen Kontext – sowohl aus der Sicht der Führungskräfte als auch aus der Sicht der Geführten. Darauf aufbauend wird die Perspektive der Geführten genauer betrachtet. Die Autorin beschreibt die Entstehung der Sicht der Geführten auf die Führung mithilfe des Konzepts der wahrgenommenen und der idealen bzw.

Spiel und Magie in der Psychoanalyse: Setting, Rahmen, Regeln (essentials) (German Edition)

Diana Pflichthofer nähert sich dem Thema der Psychoanalyse auf neuem Wege: Sie erläutert die spielerischen und magischen Elemente, die in besonderer Weise bei der Arbeit in der Übertragung zur Geltung kommen. Indem die Psychoanalytikerin eine ihr vom Patienten unbewusst zugewiesene Übertragungsrolle annimmt, lässt sie sich auf diese psychische Realität ein, wie jemand sich auf die Realität eines Spiels einlässt.

Pfade durch die Theoretische Mechanik 1: Die Newtonsche Mechanik und ihre mathematischen Grundlagen: anschaulich – axiomatisch – abstrakt (German Edition)

Dieses Buch begleitet den Leser auf drei unterschiedlichen Pfaden durch die Newtonsche Mechanik und ihre mathematischen Grundlagen. Die Autoren bieten damit verschiedene Zugänge zum gleichen Thema und ermöglichen so jedem Studierenden ein individuelles Verständnis der Theoretischen Mechanik zu entwickeln.

Additional resources for IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices (German Edition)

Example text

ITK-, die Unternehmenssicherheits- oder USM-, die Umweltschutz-, die Sozialschutz-, die Arbeitssicherheits-, die Arbeitsschutz-, die Sicherheits-, die IKT- bzw. ITK- bzw. IT-Sicherheits- [3] oder auch ISM-, die Risiko-, die RiSiKo-, die IT- bzw. IKT- bzw. ITK-RiSiKo-, die Qualitäts-, die Test-, die Projekt-, die Architektur- und die Service-Pyramide bzw. jeweils -managementpyramide. Die dreidimensionale Sicherheitspyramide bzw. Sicherheits-, Kontinuitäts- und Risikopyramide dient als systematisches, verständliches und anschauliches Vor- 20 1 Ausgangssituation und Zielsetzung gehensmodell für den Aufbau und die Weiterentwicklung eines professionellen und integrativen Sicherheits-, Kontinuitäts- und Risikomanagements.

A. die Kosten für die Entdeckung, Eskalation, Benachrichtigung und Reaktion sowie den Verlust von Kunden. [Ponemon Institute, 2013 Cost of a Data Breach Study: Germany, Mai 2013] Fehlende Datenlöschung: Gebraucht gekaufte mobile Geräte, wie Smartphones und PDAs, enthalten oftmals vertrauliche Daten, z. B. Bankdaten und Steuerinformationen, Computer-Passwörter, persönliche und geschäftliche Korrespondenz sowie Vertriebsinformationen bis hin zu medizinischen Daten des Nutzers. Dies ergab ein Test mit 10 gebrauchten mobilen Geräten, die über eBay gekauft worden waren.

Davon betroffen sind mehr als 50 Millionen Menschen. Am frühen Freitag Morgen, 14 Stunden danach, verfügen erst ein Viertel der Bewohner New Yorks wieder über Strom. 2003, S. 1] Ende August 2003 legt ein Stromausfall in London 60 % des städtischen U-Bahnnetzes sowie 250 Ampel- und Signalanlagen lahm und verursacht ein Verkehrschaos. 2003, S. 18] Am Dienstag, den 23. September 2003, fällt nachmittags in Teilen Dänemarks und Südschwedens der Strom aus. Etwa 4 Millionen Menschen sind davon betroffen und zum Teil für Stunden ohne Strom.

Download PDF sample

Rated 4.37 of 5 – based on 18 votes