語系:
繁體中文
English
說明(常見問題)
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
IT-Sicherheit mit System = Integrati...
~
SpringerLink (Online service)
IT-Sicherheit mit System = Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices /
紀錄類型:
書目-語言資料,印刷品 : Monograph/item
正題名/作者:
IT-Sicherheit mit System/ von Klaus-Rainer Müller.
其他題名:
Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices /
作者:
Müller, Klaus-Rainer.
面頁冊數:
XXXIII, 866 S. 59 Abb.online resource. :
Contained By:
Springer Nature eBook
標題:
Computer security. -
電子資源:
https://doi.org/10.1007/978-3-658-22065-5
ISBN:
9783658220655
IT-Sicherheit mit System = Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices /
Müller, Klaus-Rainer.
IT-Sicherheit mit System
Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices /[electronic resource] :von Klaus-Rainer Müller. - 6th ed. 2018. - XXXIII, 866 S. 59 Abb.online resource.
Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement -- Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus.-Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen -- Gesetze, Standards und Practices -- Interdependenznetz -- biometrische Systeme -- Cloud-Computing -- Intrusion Detection -- Mobile Devices -- Reifegradmodelle -- Security Gateway.-Sicherheitsprinzipien -- Sicherheitsschalenmodell -- SOA-Sicherheit -- Balanced Pyramid Scorecard® mit Kennzahlen.
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Der Inhalt Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement – Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus – Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen – Gesetze, Standards und Practices – Interdependenznetz – biometrische Systeme – Cloud-Computing – Intrusion Detection – Mobile Devices – Reifegradmodelle – Security Gateway – Sicherheitsprinzipien – Sicherheitsschalenmodell – SOA-Sicherheit – Balanced Pyramid Scorecard® mit Kennzahlen Die Zielgruppen Leiter Informationssicherheit (CISO), Leiter Informationsrisikomanagement Leiter IT (CIO), Leiter Entwicklung, Leiter IT-Sicherheit, IT-Verantwortliche nformations-, IT-Sicherheits- und -Risikobeauftragte sowie IT-Notfall-beauftragte, Datenschutzbeauftragte und Auditoren dieser Themenfelder Der Autor Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
ISBN: 9783658220655
Standard No.: 10.1007/978-3-658-22065-5doiSubjects--Topical Terms:
557122
Computer security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
IT-Sicherheit mit System = Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices /
LDR
:04515nam a22003615i 4500
001
986779
003
DE-He213
005
20200713180924.0
007
cr nn 008mamaa
008
201225s2018 gw | s |||| 0|ger d
020
$a
9783658220655
$9
978-3-658-22065-5
024
7
$a
10.1007/978-3-658-22065-5
$2
doi
035
$a
978-3-658-22065-5
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
Müller, Klaus-Rainer.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1261791
245
1 0
$a
IT-Sicherheit mit System
$h
[electronic resource] :
$b
Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices /
$c
von Klaus-Rainer Müller.
250
$a
6th ed. 2018.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2018.
300
$a
XXXIII, 866 S. 59 Abb.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
505
0
$a
Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement -- Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus.-Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen -- Gesetze, Standards und Practices -- Interdependenznetz -- biometrische Systeme -- Cloud-Computing -- Intrusion Detection -- Mobile Devices -- Reifegradmodelle -- Security Gateway.-Sicherheitsprinzipien -- Sicherheitsschalenmodell -- SOA-Sicherheit -- Balanced Pyramid Scorecard® mit Kennzahlen.
520
$a
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Der Inhalt Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement – Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus – Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen – Gesetze, Standards und Practices – Interdependenznetz – biometrische Systeme – Cloud-Computing – Intrusion Detection – Mobile Devices – Reifegradmodelle – Security Gateway – Sicherheitsprinzipien – Sicherheitsschalenmodell – SOA-Sicherheit – Balanced Pyramid Scorecard® mit Kennzahlen Die Zielgruppen Leiter Informationssicherheit (CISO), Leiter Informationsrisikomanagement Leiter IT (CIO), Leiter Entwicklung, Leiter IT-Sicherheit, IT-Verantwortliche nformations-, IT-Sicherheits- und -Risikobeauftragte sowie IT-Notfall-beauftragte, Datenschutzbeauftragte und Auditoren dieser Themenfelder Der Autor Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
650
0
$a
Computer security.
$3
557122
650
0
$a
Data protection.
$3
557764
650
1 4
$a
Systems and Data Security.
$3
677062
650
2 4
$a
Security.
$3
1114130
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658220648
856
4 0
$u
https://doi.org/10.1007/978-3-658-22065-5
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
筆 0 讀者評論
多媒體
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼[密碼必須為2種組合(英文和數字)及長度為10碼以上]
登入