It-Sicherheit Mit System: Integratives It-Sicherheits-, Kontinuitäts- Und Risikomanagement - Sichere Anwendungen - Standards Und Practices
AUTHOR | Mller, Klaus-Rainer; Muller, Klaus-Rainer |
PUBLISHER | Springer Vieweg (09/17/2018) |
PRODUCT TYPE | Hardcover (Hardcover) |
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abh ngig von der Sicherheit, Kontinuit t sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchg ngiges, praxisorientiertes und gesch ftszentriertes Vorgehensmodell f r den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuit ts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzf rderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.
Der Autor f hrt Sie von der Politik bis zu Konzepten und Ma nahmen. Abbildungen, Beispiele, Tipps und Checklisten unterst tzen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zus tzliche News, Links und erg nzende Beitr ge.
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhngig von der Sicherheit, Kontinuitt sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgngiges, praxisorientiertes und geschftszentriertes Vorgehensmodell fr den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzfrderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.
Der Autor fhrt Sie von der Politik bis zu Konzepten und Manahmen. Abbildungen, Beispiele, Tipps und Checklisten untersttzen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zustzliche News, Links und ergnzende Beitrge.
Der Inhalt
Die Zielgruppen
- Leiter Informationssicherheit (CISO), Leiter Informationsrisikomanagement
- Leiter IT (CIO), Leiter Entwicklung, Leiter IT-Sicherheit, IT-Verantwortliche
- nformations-, IT-Sicherheits- und -Risikobeauftragte sowie IT-Notfall-beauftragte, Datenschutzbeauftragte und Auditoren dieser Themenfelder
Dr.-Ing. Klaus-Rainer Mller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und bert das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuittsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abh ngig von der Sicherheit, Kontinuit t sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchg ngiges, praxisorientiertes und gesch ftszentriertes Vorgehensmodell f r den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuit ts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzf rderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.
Der Autor f hrt Sie von der Politik bis zu Konzepten und Ma nahmen. Abbildungen, Beispiele, Tipps und Checklisten unterst tzen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zus tzliche News, Links und erg nzende Beitr ge.