Custom cover image
Custom cover image

IT-Sicherheit mit System : Sicherheitspyramide — Sicherheits-, Kontinuitäts- und Risikomanagement — Normen und Practices — SOA und Softwareentwicklung / by Klaus-Rainer Müller

Contributor(s): Resource type: Ressourcentyp: Buch (Online)Book (Online)Language: German Series: SpringerLink Bücher | Springer eBook Collection Computer Science & EngineeringPublisher: Wiesbaden : Vieweg, 2008Edition: 3., erweiterte und aktualisierte AuflageDescription: Online-Ressource (XXVI, 506S. 38 Abb, digital)ISBN:
  • 9783834894328
Subject(s): Additional physical formats: 9783834803689 | Buchausg. u.d.T.: IT-Sicherheit mit System. 3., erw. und aktualisierte Aufl. Wiesbaden : Vieweg, 2008. XXVI, 506 S.RVK: RVK: ST 277LOC classification:
  • QA76.9.D35
DOI: DOI: 10.1007/978-3-8348-9432-8Online resources: Summary: Ausgangssituation und Zielsetzung -- Kurzfassung und Überblick für Eilige -- Zehn Schritte zum Sicherheitsmanagement -- Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement -- Die Sicherheitspyramide — Strategie und Vorgehensmodell -- Sicherheits-, Kontinuitäts- und Risikopolitik -- Sicherheitsziele / Sicherheitsanforderungen -- Sicherheitstransformation -- Sicherheitsarchitektur -- Sicherheitsrichtlinien/- standards — Generische Sicherheitskonzepte -- Spezifische Sicherheitskonzepte -- Sicherheitsmaßnahmen -- Lebenszyklus -- Sicherheitsregelkreis -- Reifegradmodell des Sicherheitsmanagements — Safety/Security/Continuity Management Maturity Model -- Sicherheitsmanagementprozess -- Minimalistische Sicherheit.Summary: Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 3. Auflage des wegweisenden Praxishandbuchs wurde um viele zusätzliche Inhalte und Aspekte erweitert und aktualisiert. Die Erweiterungen und Neuerungen beziehen sich u. a. auf den Überblick über Normen und „Practices“, biometrische Systeme, Grid, Identitätsmanagement, ISMS, SOA und vieles mehr. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN. Zusätzlich bietet der Autor einen Online-Service mit News, Links und ergänzenden Beiträgen.PPN: PPN: 1646432126Package identifier: Produktsigel: ZDB-2-STI | ZDB-2-SEB
No physical items for this record