Details
IT-Sicherheit mit System
Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung3.Aufl. 2008
62,99 € |
|
Verlag: | Vieweg & Teubner |
Format: | |
Veröffentl.: | 11.12.2007 |
ISBN/EAN: | 9783834894328 |
Sprache: | deutsch |
Anzahl Seiten: | 506 |
Dieses eBook enthält ein Wasserzeichen.
Beschreibungen
Ausgangssituation und Zielsetzung.- Kurzfassung und Überblick für Eilige.- Zehn Schritte zum Sicherheitsmanagement.- Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement.- Die Sicherheitspyramide — Strategie und Vorgehensmodell.- Sicherheits-, Kontinuitäts- und Risikopolitik.- Sicherheitsziele / Sicherheitsanforderungen.- Sicherheitstransformation.- Sicherheitsarchitektur.- Sicherheitsrichtlinien/- standards — Generische Sicherheitskonzepte.- Spezifische Sicherheitskonzepte.- Sicherheitsmaßnahmen.- Lebenszyklus.- Sicherheitsregelkreis.- Reifegradmodell des Sicherheitsmanagements — Safety/Security/Continuity Management Maturity Model.- Sicherheitsmanagementprozess.- Minimalistische Sicherheit.
Dr.-Ing. Klaus-Rainer Müller leitet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen IT-Governance, Sicherheits-, Kontinuitäts-, Risiko-, Qualitäts-, Test- und Projektmanagement sowie Prozess- und Strukturorganisation.
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 3. Auflage des wegweisenden Praxishandbuchs wurde um viele zusätzliche Inhalte und Aspekte erweitert und aktualisiert. Die Erweiterungen und Neuerungen beziehen sich u. a. auf den Überblick über Normen und „Practices“, biometrische Systeme, Grid, Identitätsmanagement, ISMS, SOA und vieles mehr.<br>
So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN.<br>
Zusätzlich bietet der Autor einen Online-Service mit News, Links und ergänzenden Beiträgen.
So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN.<br>
Zusätzlich bietet der Autor einen Online-Service mit News, Links und ergänzenden Beiträgen.
Sicherheit durch Systematik - inklusive IT-Prozesse und IT-Lebenszyklus - 3. Auflage
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 3. Auflage des wegweisenden Praxishandbuchs wurde um viele zusätzliche Inhalte und Aspekte erweitert und aktualisiert. Die Neuerungen beziehen sich u. a. auf den Überblick über Normen und „Practices“, biometrische Systeme, Grid, Identitätsmanagement, ISMS und SOA.<br>
Der Leser erhält ein strukturiertes, strategisches Top-down-Vorgehensmodell zur systematischen Ausrichtung der IT im Unternehmen auf Sicherheit. Es führt ihn von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen.<br>
Ein Buch mit Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN, erweitert durch einen Online-Service mit News, Links und ergänzenden Beiträgen des Autors.
Der Leser erhält ein strukturiertes, strategisches Top-down-Vorgehensmodell zur systematischen Ausrichtung der IT im Unternehmen auf Sicherheit. Es führt ihn von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen.<br>
Ein Buch mit Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN, erweitert durch einen Online-Service mit News, Links und ergänzenden Beiträgen des Autors.
Stimmen zur 1. Auflage:<br>
"Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!".<br>
Prof. Dr. H. M. Winkels, FH Dortmund<br>
<br>
"/…/ empfehle ich meinen Studenten, weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist."<br>
Prof. Dr.-Ing. Damian Weber, HTW Saarbrücken<br>
<br>
"Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei, ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe /.../ eingegangen. /.../<br>
Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt." amazon.de, 07/2004
"Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!".<br>
Prof. Dr. H. M. Winkels, FH Dortmund<br>
<br>
"/…/ empfehle ich meinen Studenten, weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist."<br>
Prof. Dr.-Ing. Damian Weber, HTW Saarbrücken<br>
<br>
"Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei, ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe /.../ eingegangen. /.../<br>
Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt." amazon.de, 07/2004