語系:
繁體中文
English
說明(常見問題)
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
Joint Security Management: organisat...
~
Behnsen, Wolfgang.
Joint Security Management: organisationsübergreifend handeln = Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
紀錄類型:
書目-語言資料,印刷品 : Monograph/item
正題名/作者:
Joint Security Management: organisationsübergreifend handeln/ von Eberhard von Faber, Wolfgang Behnsen.
其他題名:
Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
作者:
von Faber, Eberhard.
其他作者:
Behnsen, Wolfgang.
面頁冊數:
X, 234 S. 62 Abb. in Farbe.online resource. :
Contained By:
Springer Nature eBook
標題:
Computer security. -
電子資源:
https://doi.org/10.1007/978-3-658-20834-9
ISBN:
9783658208349
Joint Security Management: organisationsübergreifend handeln = Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
von Faber, Eberhard.
Joint Security Management: organisationsübergreifend handeln
Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /[electronic resource] :von Eberhard von Faber, Wolfgang Behnsen. - 1st ed. 2018. - X, 234 S. 62 Abb. in Farbe.online resource. - Edition <kes>,2522-0551. - Edition <kes>,.
Joint Security Management (JSM): Hintergründe und Umstände -- Das Steuerungsmodell -- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung -- Gegenstand des JSM: die Welt der modernen IT -- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) -- Anbieterbewertung und Vertragswesen -- Vom Steuerungsmodell zum JSM -- Die neun Aufgabenbereiche des JSM im Detail -- Bonus: Informationssicherheit messen.
Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint Security Management“ organisationsübergreifend kompetent zusammenarbeiten, um sicherzustellen, dass die mit der Nutzung von IT verbundenen Geschäftsrisiken beherrschbar bleiben. Die Autoren erläutern an einem durchgängigen Konzept und einer konkreten, direkt umsetzbaren Gebrauchsanweisung nicht nur das „Was“, sondern auch das „Wie“. Der Inhalt Joint Security Management (JSM): Hintergründe und Umstände Das Steuerungsmodell Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung Gegenstand des JSM: die Welt der modernen IT Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) Anbieterbewertung und Vertragswesen Vom Steuerungsmodell zum JSM Die neun Aufgabenbereiche des JSM im Detail Bonus: Informationssicherheit messen Die Zielgruppen IT-Manager (Anwenderorganisationen und IT-Dienstleister) CISOs und IT-Sicherheitsmanager in allen Branchen einschließlich der IT-Industrie Berater und Auditoren Praktiker in IT-Beschaffung, Vertrieb und Entwicklung Applikationsverantwortliche und Spezialisten in Service-Management und Betrieb Studierende der Informatik, der IT-Sicherheit, des Sicherheitsmanagements und verwandter Fächer Die Autoren Eberhard von Faber arbeitet als Chief Security Advisor, IT Division, bei T-Systems. Er verfügt über mehr als 25 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit und lehrt als Professor für IT-Sicherheit an der Technischen Hochschule Brandenburg. Seine Spezialthemen sind Sicherheitsarchitekturen und die Interaktion in industriellen Liefernetzwerken für mehr und bessere Informationssicherheit. Wolfgang Behnsen war zuletzt Senior Security Manager bei T-Systems. Während seiner aktiven Zeit war er in verschiedenen Rollen (Betrieb, Management, Beratung, Prüfung) im Informationssicherheitsmanagement tätig. Er besitzt mehrere anerkannte Sicherheitszertifikate und ist Mitglied einschlägiger Sicherheitsorganisationen. Seine Spezialthemen sind Sicherheitsarchitekturen und -management.
ISBN: 9783658208349
Standard No.: 10.1007/978-3-658-20834-9doiSubjects--Topical Terms:
557122
Computer security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
Joint Security Management: organisationsübergreifend handeln = Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
LDR
:04445nam a22003735i 4500
001
997575
003
DE-He213
005
20200712065348.0
007
cr nn 008mamaa
008
201225s2018 gw | s |||| 0|ger d
020
$a
9783658208349
$9
978-3-658-20834-9
024
7
$a
10.1007/978-3-658-20834-9
$2
doi
035
$a
978-3-658-20834-9
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
100
1
$a
von Faber, Eberhard.
$e
author.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1288955
245
1 0
$a
Joint Security Management: organisationsübergreifend handeln
$h
[electronic resource] :
$b
Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion /
$c
von Eberhard von Faber, Wolfgang Behnsen.
250
$a
1st ed. 2018.
264
1
$a
Wiesbaden :
$b
Springer Fachmedien Wiesbaden :
$b
Imprint: Springer Vieweg,
$c
2018.
300
$a
X, 234 S. 62 Abb. in Farbe.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
Edition <kes>,
$x
2522-0551
505
0
$a
Joint Security Management (JSM): Hintergründe und Umstände -- Das Steuerungsmodell -- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung -- Gegenstand des JSM: die Welt der modernen IT -- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) -- Anbieterbewertung und Vertragswesen -- Vom Steuerungsmodell zum JSM -- Die neun Aufgabenbereiche des JSM im Detail -- Bonus: Informationssicherheit messen.
520
$a
Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint Security Management“ organisationsübergreifend kompetent zusammenarbeiten, um sicherzustellen, dass die mit der Nutzung von IT verbundenen Geschäftsrisiken beherrschbar bleiben. Die Autoren erläutern an einem durchgängigen Konzept und einer konkreten, direkt umsetzbaren Gebrauchsanweisung nicht nur das „Was“, sondern auch das „Wie“. Der Inhalt Joint Security Management (JSM): Hintergründe und Umstände Das Steuerungsmodell Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung Gegenstand des JSM: die Welt der modernen IT Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) Anbieterbewertung und Vertragswesen Vom Steuerungsmodell zum JSM Die neun Aufgabenbereiche des JSM im Detail Bonus: Informationssicherheit messen Die Zielgruppen IT-Manager (Anwenderorganisationen und IT-Dienstleister) CISOs und IT-Sicherheitsmanager in allen Branchen einschließlich der IT-Industrie Berater und Auditoren Praktiker in IT-Beschaffung, Vertrieb und Entwicklung Applikationsverantwortliche und Spezialisten in Service-Management und Betrieb Studierende der Informatik, der IT-Sicherheit, des Sicherheitsmanagements und verwandter Fächer Die Autoren Eberhard von Faber arbeitet als Chief Security Advisor, IT Division, bei T-Systems. Er verfügt über mehr als 25 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit und lehrt als Professor für IT-Sicherheit an der Technischen Hochschule Brandenburg. Seine Spezialthemen sind Sicherheitsarchitekturen und die Interaktion in industriellen Liefernetzwerken für mehr und bessere Informationssicherheit. Wolfgang Behnsen war zuletzt Senior Security Manager bei T-Systems. Während seiner aktiven Zeit war er in verschiedenen Rollen (Betrieb, Management, Beratung, Prüfung) im Informationssicherheitsmanagement tätig. Er besitzt mehrere anerkannte Sicherheitszertifikate und ist Mitglied einschlägiger Sicherheitsorganisationen. Seine Spezialthemen sind Sicherheitsarchitekturen und -management.
650
0
$a
Computer security.
$3
557122
650
0
$a
Data protection.
$3
557764
650
0
$a
Information storage and retrieval.
$3
1069252
650
1 4
$a
Systems and Data Security.
$3
677062
650
2 4
$a
Security.
$3
1114130
650
2 4
$a
Information Storage and Retrieval.
$3
593926
700
1
$a
Behnsen, Wolfgang.
$4
aut
$4
http://id.loc.gov/vocabulary/relators/aut
$3
1073342
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783658208332
830
0
$a
Edition <kes>,
$x
2522-0551
$3
1258452
856
4 0
$u
https://doi.org/10.1007/978-3-658-20834-9
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
筆 0 讀者評論
多媒體
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼[密碼必須為2種組合(英文和數字)及長度為10碼以上]
登入