Logo - springer
Slogan - springer

Springer Vieweg - IT & Informatik - Sicherheit | IT-Sicherheit mit System - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement -

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices

Müller, Klaus-Rainer

5., neu bearb. u. erg. Aufl. 2014, XXX, 669 S. 42 Abb.

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 
$59.99

(net) Preis für USA

ISBN 978-3-658-04334-6

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$79.99

(net) Preis für USA

ISBN 978-3-658-04333-9

kostenfreier Versand für Individualkunden

gewöhnlich versandfertig in 3-5 Werktagen


add to marked items

  • Sicherheit durch Systematik
  • Inklusive IT-Prozesse und IT-Lebenszyklus
  • Mit RiSiKo-Pyramide

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Der Inhalt

Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - Continuity Management - Identitätsmanagement - biometrische Systeme - Datensicherung - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Speicherkonzepte - Verschlüsselung - Virenscanner - Balanced Pyramid Scorecard mit Kennzahlen

Die Zielgruppen

- Leiter IT (CIO), Leiter IT-Sicherheit (Chief Information Security Officer), Leiter IT Service Continuity Management

- IT-Verantwortliche

- IT-Sicherheitsbeauftragte und -auditoren

- Sicherheits-, Notfall- und Risikomanager

Der Autor

Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich IT-Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.

Content Level » Professional/practitioner

Stichwörter » Continuity Management - Datensicherung - Identitätsmanagement - Information Security Officer - Informationsverarbeitung - Intrusion Detection - Kontinuitätsmanagement - Mobile Devices - Prozessorientierung - Reifegradmodell - Risikomanagement - Risikomanager - SOA - Schutzbedarf - Scorecard - Sicherheitsmanager - Sicherheitsrichtlinien - Speicherkonzept - Verschlüsselung - Virenscanner - Vorgehensmodell - biometrische Systeme

Verwandte Fachbereiche » Sicherheit

Inhaltsverzeichnis / Vorwort / Probeseiten 

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich System- und Datensicherheit.