X
  GO
Ihre Mediensuche
Suche
Zweigstelle
Medienart


8 von 71
IT-Sicherheit mit System
integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
Verfasserangabe: Klaus-Rainer Müller
Jahr: 2018
Verlag: Wiesbaden, Springer Vieweg
Mediengruppe: Buch
nicht verfügbarnicht verfügbar
Exemplare
 ZweigstelleStandorteStatusFristVorbestellungen
 Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Müll / College 6c - Informatik & Computer Status: Entliehen Frist: 17.11.2021 Vorbestellungen: 0
Inhalt
VERLAGSTEXT: / Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. / Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. / AUS DEM INHALT: / Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - biometrische Systeme - Cloud-Computing - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Balanced Pyramid Scorecard® mit Kennzahlen /
Details
VerfasserInnenangabe: Klaus-Rainer Müller
Jahr: 2018
Verlag: Wiesbaden, Springer Vieweg
Systematik: NT.ECL
ISBN: 978-3-658-22064-8
2. ISBN: 978-3-658-22065-5
Beschreibung: 6., erweiterte und überarbeitete Auflage, XXXIII, 866 Seiten : Illustrationen
Schlagwörter: Computersicherheit, Datensicherung, Informationsmanagement, Informationssystem, Datenmanagement, Information und Dokumentation, Managementinformationssystem, Softwareschutz, Computer / Sicherheit, Computerunterstütztes Informationssystem, Datensicherheit, Datenverarbeitung / Informationssystem, Datenverarbeitungssystem / Sicherheit, Dokumentationssystem <Informationssystem>, Fachinformationssystem, IRM, Information resources management, Informationssystem / Management, Informationssysteme, Informationssystemmanagement, Informationssystemplanung, Nachrichtensystem, Sicherheit / Computer, Sicherheit / Datenverarbeitung, Sicherheit / Datenverarbeitungssystem, Unternehmen / Informationsmanagement, Geoinformationssystem, IT infrastructure library, Trusted Computing, Wissensmanagement
Sprache: Deutsch
Mediengruppe: Buch