Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • MPI Ethno. Forsch.  (3)
  • Paris : OECD Publishing  (2)
  • [Erscheinungsort nicht ermittelbar] : mitp Verlag  (1)
  • Datensicherheit  (3)
  • Computer Science  (3)
Datasource
  • MPI Ethno. Forsch.  (3)
Material
Language
Years
Publisher
Subjects(RVK)
  • 1
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    ISBN: 9783958452756
    Language: English , German
    Pages: 1 online resource (520 pages)
    Edition: 2nd edition
    Parallel Title: Erscheint auch als Harich, Thomas W. IT-Sicherheitsmanagement
    DDC: 005.80218
    RVK:
    RVK:
    Keywords: Electronic books ; local ; BSI ; ISMS ; ISO-27001 ; IT-System ; Compliance ; Monitoring ; Sicherheit ; Controlling ; Datenschutz ; Richtlinien ; DIN-NIA-01-27 ; IT-Compliance ; IT-Sicherheit ; Risikofaktoren ; Cloud Computing ; Datensicherheit ; Risikobewertung ; Datenschutzrecht ; Penetrationstest ; Softwareprojekte ; Geschäftsprozesse ; Notfallmanagement ; digitale Signatur ; Balanced Scorecard ; IT-Risikomanagement ; Softwareentwicklung ; Identitätsmanagement ; Informationssicherheit ; Business Impact-Analyse ; IT-Sicherheitsverfahren ; Risikomanagementprozess ; IT-Sicherheitsmanagement ; ISO/IEC 27001 ; Europäische Union Datenschutz-Grundverordnung ; Computersicherheit ; Rechnernetz ; Systemverwaltung ; Datensicherung ; Computersicherheit
    Abstract: Praxiswissen für IT Security Manager Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT Compliance, Business Continuity Management, Risikomanagement oder Security Audit – alle Bereiche des IT Security Managers praxisnah erklärt Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI – unter Berücksichtigung der neuen DSGVO Immer mehr Daten werden in Public Clouds verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erhoben, die bislang kaum denkbar war. Die entsprechenden Maßnahmen der IT-Security müssen sich an diese Veränderungen anpassen. Ebenso wie an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen. Dieser Praxisleitfaden wird Ihnen dabei helfen, von der schieren Menge an Einzelthemen und Aufgaben, mit denen sich der (angehende) IT Security Manager auseinanderzusetzen hat, nicht erschlagen zu werden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen. Jedes Kapitel dieses Buches beschreibt einen zusammenhängenden Bereich der IT Security. Die notwendige theoretische Fundierung wechselt sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. So erhalten Sie sowohl einen kompetenten Praxisleitfaden (auch für den Berufseinstieg) als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und Schulung Über den Autor: T...
    Note: Online resource; Title from title page (viewed June 26, 2018)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    ISBN: 9789264025516
    Language: English
    Pages: Online-Ressource (132 p.)
    Series Statement: OECD Reviews of Risk Management Policies
    Parallel Title: Erscheint auch als Norway
    RVK:
    RVK:
    Keywords: Datensicherheit ; Norwegen ; Science and Technology ; Norway ; Norwegen ; Computersicherheit ; Internet ; Datenschutz ; Innere Sicherheit
    Abstract: The development of information and communication technologies and networks, and in particular that of the Internet, has gone hand in hand with the emergence of new types of malevolent actions called cyber-crime: viruses, worms, Trojan horses, and the like. While a number of factors make a strong case for governmental action in the area of information security, there are also important limits to what governments can achieve. This review, the first in a series of risk management policy reviews being conducted by the OECD, identifies areas of good practice in Norway's policies for information security, as well as areas where improvements could be made. For areas that could benefit from improvement, it proposes opportunities for action and, when possible, suggests alternatives.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    ISBN: 9789264162426
    Language: English
    Pages: Online-Ressource (40 p)
    Parallel Title: Druckausg.
    Parallel Title: Parallelausg. La politique de cryptographie ; les lignes directrices et les questions actuelles ; Les lignes directrices régissant la politique de cryptographie de l'OCDE et le rapport sur la politique de cryptographie ; contexte et questions actuelles
    Parallel Title: Druckausg. Organisation for Economic Co-Operation and Development Cryptography policy
    RVK:
    Keywords: Datensicherheit ; OECD-Staaten ; Science and Technology
    Abstract: Cryptography is one of the technological means to provide security for data on information and communications systems. It can be used to protect the confidentiality of data, such as financial or personal data, whether that data is in storage or in transit. Cryptography can also be used to verify the integrity of data by revealing whether data has been altered and identifying the person or device that sent it. These techniques are critical to the development and use of national and global information and communications networks and technologies, as well as the development of electronic commerce. This book includes the Recommendation of the OECD Council concerning Guidelines for Cryptography Policy, the text of the Guidelines itself, and a report which explains the context for the guidelines and the basic issues involved in the cryptography policy debate.
    Note: Franz. Ausg. u.d.T.: La politique de cryptographie
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...