Language:
English
繁體中文
Help
Login
Back
Switch To:
Labeled
|
MARC Mode
|
ISBD
Joint Security Management: organisat...
~
Behnsen, Wolfgang.
Joint Security Management: organisationsübergreifend handeln = Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
Record Type:
Language materials, printed : Monograph/item
Title/Author:
Joint Security Management: organisationsübergreifend handeln/ von Eberhard von Faber, Wolfgang Behnsen.
Reminder of title:
Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
Author:
von Faber, Eberhard.
other author:
Behnsen, Wolfgang.
Description:
X, 234 S. 62 Abb. in Farbe.online resource. :
Contained By:
Springer Nature eBook
Subject:
Computer security. -
Online resource:
https://doi.org/10.1007/978-3-658-20834-9
ISBN:
9783658208349
Joint Security Management: organisationsübergreifend handeln = Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
von Faber, Eberhard.
Joint Security Management: organisationsübergreifend handeln
Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /[electronic resource] :von Eberhard von Faber, Wolfgang Behnsen. - 1st ed. 2018. - X, 234 S. 62 Abb. in Farbe.online resource. - Edition <kes>,2522-0551. - Edition <kes>,.
Joint Security Management (JSM): Hintergründe und Umstände -- Das Steuerungsmodell -- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung -- Gegenstand des JSM: die Welt der modernen IT -- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) -- Anbieterbewertung und Vertragswesen -- Vom Steuerungsmodell zum JSM -- Die neun Aufgabenbereiche des JSM im Detail -- Bonus: Informationssicherheit messen.
Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint Security Management“ organisationsübergreifend kompetent zusammenarbeiten, um sicherzustellen, dass die mit der Nutzung von IT verbundenen Geschäftsrisiken beherrschbar bleiben. Die Autoren erläutern an einem durchgängigen Konzept und einer konkreten, direkt umsetzbaren Gebrauchsanweisung nicht nur das „Was“, sondern auch das „Wie“. Der Inhalt Joint Security Management (JSM): Hintergründe und Umstände Das Steuerungsmodell Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung Gegenstand des JSM: die Welt der modernen IT Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) Anbieterbewertung und Vertragswesen Vom Steuerungsmodell zum JSM Die neun Aufgabenbereiche des JSM im Detail Bonus: Informationssicherheit messen Die Zielgruppen IT-Manager (Anwenderorganisationen und IT-Dienstleister) CISOs und IT-Sicherheitsmanager in allen Branchen einschließlich der IT-Industrie Berater und Auditoren Praktiker in IT-Beschaffung, Vertrieb und Entwicklung Applikationsverantwortliche und Spezialisten in Service-Management und Betrieb Studierende der Informatik, der IT-Sicherheit, des Sicherheitsmanagements und verwandter Fächer Die Autoren Eberhard von Faber arbeitet als Chief Security Advisor, IT Division, bei T-Systems. Er verfügt über mehr als 25 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit und lehrt als Professor für IT-Sicherheit an der Technischen Hochschule Brandenburg. Seine Spezialthemen sind Sicherheitsarchitekturen und die Interaktion in industriellen Liefernetzwerken für mehr und bessere Informationssicherheit. Wolfgang Behnsen war zuletzt Senior Security Manager bei T-Systems. Während seiner aktiven Zeit war er in verschiedenen Rollen (Betrieb, Management, Beratung, Prüfung) im Informationssicherheitsmanagement tätig. Er besitzt mehrere anerkannte Sicherheitszertifikate und ist Mitglied einschlägiger Sicherheitsorganisationen. Seine Spezialthemen sind Sicherheitsarchitekturen und -management.
ISBN: 9783658208349
Standard No.: 10.1007/978-3-658-20834-9doiSubjects--Topical Terms:
557122
Computer security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
Joint Security Management: organisationsübergreifend handeln = Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
LDR
:04445nam a22003735i 4500
001
997575
003
DE-He213
005
20200712065348.0
007
cr nn 008mamaa
008
201225s2018 gw | s |||| 0|ger d
020
$a
9783658208349
$9
978-3-658-20834-9
024
7
$a
10.1007/978-3-658-20834-9
$2
doi
035
$a
978-3-658-20834-9
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
von Faber, Eberhard.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1288955
245
1 0
$a
Joint Security Management: organisationsübergreifend handeln
$h
[electronic resource] :
$b
Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
$c
von Eberhard von Faber, Wolfgang Behnsen.
250
$a
1st ed. 2018.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2018.
300
$a
X, 234 S. 62 Abb. in Farbe.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
Edition <kes>,
$x
2522-0551
505
0
$a
Joint Security Management (JSM): Hintergründe und Umstände -- Das Steuerungsmodell -- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung -- Gegenstand des JSM: die Welt der modernen IT -- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) -- Anbieterbewertung und Vertragswesen -- Vom Steuerungsmodell zum JSM -- Die neun Aufgabenbereiche des JSM im Detail -- Bonus: Informationssicherheit messen.
520
$a
Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint Security Management“ organisationsübergreifend kompetent zusammenarbeiten, um sicherzustellen, dass die mit der Nutzung von IT verbundenen Geschäftsrisiken beherrschbar bleiben. Die Autoren erläutern an einem durchgängigen Konzept und einer konkreten, direkt umsetzbaren Gebrauchsanweisung nicht nur das „Was“, sondern auch das „Wie“. Der Inhalt Joint Security Management (JSM): Hintergründe und Umstände Das Steuerungsmodell Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung Gegenstand des JSM: die Welt der modernen IT Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) Anbieterbewertung und Vertragswesen Vom Steuerungsmodell zum JSM Die neun Aufgabenbereiche des JSM im Detail Bonus: Informationssicherheit messen Die Zielgruppen IT-Manager (Anwenderorganisationen und IT-Dienstleister) CISOs und IT-Sicherheitsmanager in allen Branchen einschließlich der IT-Industrie Berater und Auditoren Praktiker in IT-Beschaffung, Vertrieb und Entwicklung Applikationsverantwortliche und Spezialisten in Service-Management und Betrieb Studierende der Informatik, der IT-Sicherheit, des Sicherheitsmanagements und verwandter Fächer Die Autoren Eberhard von Faber arbeitet als Chief Security Advisor, IT Division, bei T-Systems. Er verfügt über mehr als 25 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit und lehrt als Professor für IT-Sicherheit an der Technischen Hochschule Brandenburg. Seine Spezialthemen sind Sicherheitsarchitekturen und die Interaktion in industriellen Liefernetzwerken für mehr und bessere Informationssicherheit. Wolfgang Behnsen war zuletzt Senior Security Manager bei T-Systems. Während seiner aktiven Zeit war er in verschiedenen Rollen (Betrieb, Management, Beratung, Prüfung) im Informationssicherheitsmanagement tätig. Er besitzt mehrere anerkannte Sicherheitszertifikate und ist Mitglied einschlägiger Sicherheitsorganisationen. Seine Spezialthemen sind Sicherheitsarchitekturen und -management.
650
0
$a
Computer security.
$3
557122
650
0
$a
Data protection.
$3
557764
650
0
$a
Information storage and retrieval.
$3
1069252
650
1 4
$a
Systems and Data Security.
$3
677062
650
2 4
$a
Security.
$3
1114130
650
2 4
$a
Information Storage and Retrieval.
$3
593926
700
1
$a
Behnsen, Wolfgang.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1073342
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658208332
830
0
$a
Edition <kes>,
$x
2522-0551
$3
1258452
856
4 0
$u
https://doi.org/10.1007/978-3-658-20834-9
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
based on 0 review(s)
Multimedia
Reviews
Add a review
and share your thoughts with other readers
Export
pickup library
Processing
...
Change password
Login