Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    ISBN: 9783958452756
    Language: English , German
    Pages: 1 online resource (520 pages)
    Edition: 2nd edition
    Parallel Title: Erscheint auch als Harich, Thomas W. IT-Sicherheitsmanagement
    DDC: 005.80218
    RVK:
    RVK:
    Keywords: Electronic books ; local ; BSI ; ISMS ; ISO-27001 ; IT-System ; Compliance ; Monitoring ; Sicherheit ; Controlling ; Datenschutz ; Richtlinien ; DIN-NIA-01-27 ; IT-Compliance ; IT-Sicherheit ; Risikofaktoren ; Cloud Computing ; Datensicherheit ; Risikobewertung ; Datenschutzrecht ; Penetrationstest ; Softwareprojekte ; Geschäftsprozesse ; Notfallmanagement ; digitale Signatur ; Balanced Scorecard ; IT-Risikomanagement ; Softwareentwicklung ; Identitätsmanagement ; Informationssicherheit ; Business Impact-Analyse ; IT-Sicherheitsverfahren ; Risikomanagementprozess ; IT-Sicherheitsmanagement ; ISO/IEC 27001 ; Europäische Union Datenschutz-Grundverordnung ; Computersicherheit ; Rechnernetz ; Systemverwaltung ; Datensicherung ; Computersicherheit
    Abstract: Praxiswissen für IT Security Manager Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT Compliance, Business Continuity Management, Risikomanagement oder Security Audit – alle Bereiche des IT Security Managers praxisnah erklärt Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI – unter Berücksichtigung der neuen DSGVO Immer mehr Daten werden in Public Clouds verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erhoben, die bislang kaum denkbar war. Die entsprechenden Maßnahmen der IT-Security müssen sich an diese Veränderungen anpassen. Ebenso wie an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen. Dieser Praxisleitfaden wird Ihnen dabei helfen, von der schieren Menge an Einzelthemen und Aufgaben, mit denen sich der (angehende) IT Security Manager auseinanderzusetzen hat, nicht erschlagen zu werden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen. Jedes Kapitel dieses Buches beschreibt einen zusammenhängenden Bereich der IT Security. Die notwendige theoretische Fundierung wechselt sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. So erhalten Sie sowohl einen kompetenten Praxisleitfaden (auch für den Berufseinstieg) als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und Schulung Über den Autor: T...
    Note: Online resource; Title from title page (viewed June 26, 2018)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    ISBN: 9783662555842
    Language: German
    Pages: Online-Ressource (IX, 201 S. 13 Abb., 6 Abb. in Farbe, online resource)
    Series Statement: SpringerLink
    Series Statement: Bücher
    Parallel Title: Erscheint auch als Identitätsmanagement im Cloud Computing
    RVK:
    RVK:
    Keywords: Cloud Computing ; Datensicherheit ; IT-Recht ; Datenschutz ; Kosten-Nutzen-Analyse ; Deutschland ; Identitätsverwaltung ; International law ; Intellectual property Law and legislation ; Civil law ; Law ; Mass media. ; Law ; Civil law ; International law ; Intellectual property Law and legislation ; Deutschland ; Cloud Computing ; Identitätsverwaltung ; Datensicherung ; Deutschland ; Cloud Computing ; Identitätsverwaltung ; Datensicherung
    Abstract: Georg Borges, Einführung: Herausforderungen an das Identitätsmanagement im Cloud Computing -- Alexander Golland und Andreas Schilling, Cloud Computing: Einsatz-, Bedrohungs- und Schadensszenarien -- Andreas Schilling, Schutzmaßnahmen zur sicheren Identifizierung und Authentifizierung für Cloud-basierte Systeme -- Alexander Golland und Peter Schneidereit, Rechtliche Rahmenbedingungen des Identitätsmanagements im Cloud Computing -- Andreas Schilling und Brigitte Werners, Quanitative Entscheidungsunterstützung für ein sicheres Identitäts- und Zugriffsmanagement -- Torben Kriegesmann und Peter Schneidereit, Konkretisierung rechtlicher Anforderungen an das Identitätsmanagement im Cloud Computing -- Torben Kriegesmann und Peter Schneidereit, Zusammenfassung der Ergebnisse.
    Abstract: Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Language: German
    Pages: 1 Online-Ressource (245 Seiten) , Illustrationen, Diagramme
    Parallel Title: Erscheint auch als CASE | KRITIS
    DDC: 363.10028558
    RVK:
    Keywords: Datensicherheit ; Krisenmanagement ; Infrastruktur ; Unternehmen ; Öffentliche Verwaltung ; Deutschland ; Datensicherheit ; Krisenmanagement ; Infrastruktur ; Unternehmen ; Öffentliche Verwaltung ; Deutschland ; Datensicherheit ; Deutschland ; Infrastruktur ; Krisenmanagement ; Unternehmen ; Öffentliche Verwaltung ; Fallstudie ; Fallstudiensammlung ; Deutschland ; Kritische Infrastruktur ; Computersicherheit ; Informationsmanagement ; Erfolgsfaktor ; Deutschland ; Kritische Infrastruktur ; Computersicherheit ; Krisenmanagement
    Note: Förderkennzeichen BMBF16 KIS 0213 K-16 KIS 0216 K. - Verbund-Nummer 01157786 , Enthält 17 Beiträge , Literaturangaben
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    ISBN: 9789264025516
    Language: English
    Pages: Online-Ressource (132 p.)
    Series Statement: OECD Reviews of Risk Management Policies
    Parallel Title: Erscheint auch als Norway
    RVK:
    RVK:
    Keywords: Datensicherheit ; Norwegen ; Science and Technology ; Norway ; Norwegen ; Computersicherheit ; Internet ; Datenschutz ; Innere Sicherheit
    Abstract: The development of information and communication technologies and networks, and in particular that of the Internet, has gone hand in hand with the emergence of new types of malevolent actions called cyber-crime: viruses, worms, Trojan horses, and the like. While a number of factors make a strong case for governmental action in the area of information security, there are also important limits to what governments can achieve. This review, the first in a series of risk management policy reviews being conducted by the OECD, identifies areas of good practice in Norway's policies for information security, as well as areas where improvements could be made. For areas that could benefit from improvement, it proposes opportunities for action and, when possible, suggests alternatives.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    ISBN: 9789264162426
    Language: English
    Pages: Online-Ressource (40 p)
    Parallel Title: Druckausg.
    Parallel Title: Parallelausg. La politique de cryptographie ; les lignes directrices et les questions actuelles ; Les lignes directrices régissant la politique de cryptographie de l'OCDE et le rapport sur la politique de cryptographie ; contexte et questions actuelles
    Parallel Title: Druckausg. Organisation for Economic Co-Operation and Development Cryptography policy
    RVK:
    Keywords: Datensicherheit ; OECD-Staaten ; Science and Technology
    Abstract: Cryptography is one of the technological means to provide security for data on information and communications systems. It can be used to protect the confidentiality of data, such as financial or personal data, whether that data is in storage or in transit. Cryptography can also be used to verify the integrity of data by revealing whether data has been altered and identifying the person or device that sent it. These techniques are critical to the development and use of national and global information and communications networks and technologies, as well as the development of electronic commerce. This book includes the Recommendation of the OECD Council concerning Guidelines for Cryptography Policy, the text of the Guidelines itself, and a report which explains the context for the guidelines and the basic issues involved in the cryptography policy debate.
    Note: Franz. Ausg. u.d.T.: La politique de cryptographie
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...