New PDF release: Der IT Security Manager: Aktuelles Praxiswissen für IT

By Heinrich Kersten

ISBN-10: 3658099739

ISBN-13: 9783658099732

ISBN-10: 3658099747

ISBN-13: 9783658099749

Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden – Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich dargestellt. Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen organization, Recht, own, Infrastruktur und Technik. In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

Show description

Read Online or Download Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden PDF

Best security books

New PDF release: The Best of 2600: A Hacker Odyssey (2008)(en)(871s)

Considering the fact that 1984, the quarterly journal 2600 has supplied interesting articles for readers who're concerned about know-how. locate the easiest of the magazine's writing within the better of 2600: A Hacker Odyssey, a set of the most powerful, best, and infrequently so much debatable articles overlaying 24 years of alterations in know-how, all from a hacker's standpoint.

Wireless Hacking: Projects for Wi-Fi Enthusiasts: Cut the by Lee Barken, Eric Bermel, John Eder, Matt Fanady, Alan PDF

Revenues of instant LANs to domestic clients and small companies will bounce this 12 months, with items utilizing IEEE 802. eleven (Wi-Fi) know-how best the way in which, in response to a file via Cahners study. all over the world, shoppers will purchase 7. three million instant LAN nodes--which contain consumer and community hub devices--up from approximately four million final 12 months.

Get Homeland Security in the UK: Government Preparations for PDF

This booklet is a close exam of even if family security features are awesome a suitable stability among place of birth defense and civil liberties within the post-9/11 period. Professor Paul Wilkinson and the opposite individuals investigate the character of united kingdom responses to terrorism by way of key public and private-sector our bodies, highlighting how those firms can hinder, pre-empt, counter and deal with terrorist assaults through the use of a matrix of things corresponding to kinds of terrorist networks, strategies and objectives.

Additional info for Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden

Sample text

Erforderlichen Arbeitsmittel/Ressourcen (z. B. 3 Geschäfts- und Verwaltungsprozesse 21 • Schnittstellen zu anderen Geschäftsprozessen und entsprechende Abhängigkeiten • Vorgaben hinsichtlich erforderlicher Aufzeichnungen Einige Anmerkungen zu diesen Aufzählungspunkten: Bei den Rollen verweist man auf die bereits behandelte Rollen-Inventarisierung. Im vorherigen Abschnitt haben wir schon ausgeführt, dass für jeden Geschäftsprozess die Rolle eines Verantwortlichen festzulegen ist, der für die Dokumentation, den Betrieb des Geschäftsprozesses und die Erbringung der Leistung sowie für Änderungen zuständig ist – letztlich auch für die Sicherheit des Geschäftsprozesses (Ermittlung bestehender Risiken sowie deren Behandlung).

Sicherheitsvorfälle müssen geeignet behandelt werden (vgl. 3). • Es ist ein Berichtswesen aufzubauen und zu betreiben – unter Berücksichtigung der Verfahren zur Generierung von Nachweisen (vgl. 4). • Eine Wartung aller Sicherheitselemente – Dokumentation, Maßnahmen, Prozesse – ist regelmäßig zu planen und durchzuführen (vgl. 1). Fall 2: Etwas differenzierter sieht es bei größeren Organisationen, etwa Konzernen aus. Gehen wir zunächst von einer zweistufigen Hierarchie aus.  B. Vorgaben über einheitlich anzuwendende Verschlüsselungsverfahren), • ein zentrales Sicherheits-Informationssystem für den Konzern einzurichten und zu betreiben, • ggf.

Vorgesehen sind, • ob besondere Aufzeichnungen erforderlich sind. Es kann eine Vorgabe bestehen, dass protokolliert werden soll, wenn mit einer Datengruppe bestimmte Aktionen ausgeführt worden sind. Beispielsweise könnte dies zutreffen für die Übernahme in ein Datenarchiv, die Verlagerung in eine Cloud oder die Löschung der Datengruppe. Die Tab. 5 zeigt eine mögliche Ausgestaltung unseres Inventarverzeichnisses für die Daten. Natürlich kann man diese Tabelle zu einer elektronisch geführten Datenbank ausbauen bzw.

Download PDF sample

Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden by Heinrich Kersten


by William
4.5

Rated 4.04 of 5 – based on 50 votes