Klaus-Rainer Müller

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices. 6. , erweiterte und überarbeitete Aufl. 2018. Bibliographie. Book + eBook.
kartoniert , 866 Seiten
ISBN 3658220643
EAN 9783658220648
Veröffentlicht September 2018
Verlag/Hersteller Springer-Verlag GmbH

Auch erhältlich als:

pdf eBook
36,99
84,99 inkl. MwSt.
Sofort lieferbar (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.
Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.
Der Inhalt
Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - biometrische Systeme - Cloud-Computing - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Balanced Pyramid Scorecard® mit Kennzahlen
Die Zielgruppen
Leiter Informationssicherheit (CISO), Leiter Informationsrisikomanagement
Leiter IT (CIO), Leiter Entwicklung, Leiter IT-Sicherheit, IT-Verantwortliche
nformations-, IT-Sicherheits- und -Risikobeauftragte sowie IT-Notfall-beauftragte, Datenschutzbeauftragte und Auditoren dieser Themenfelder
Der Autor
Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.

Portrait

Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.

Hersteller
Springer-Verlag GmbH
Tiergartenstr. 17

DE - 69121 Heidelberg
Tel.: +4962214870

Das könnte Sie auch interessieren

Sofort lieferbar
19,95
Sofort lieferbar
29,90

 

Hackbibel 3
Taschenbuch
Sofort lieferbar
28,00
Lieferbar innerhalb von 1-2 Wochen
29,95
Sofort lieferbar
24,90
Sofort lieferbar
29,90
Sofort lieferbar
12,90
Sofort lieferbar
22,00