
Inhaltsverzeichnis
Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement. - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus. - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen. - Gesetze, Standards und Practices. - Interdependenznetz. - Continuity Management. - Identitätsmanagement. - biometrische Systeme. - Datensicherung. - Intrusion Detection. - Mobile Devices. - Reifegradmodelle. - Security Gateway. - Sicherheitsprinzipien. - Sicherheitsschalenmodell. - SOA-Sicherheit. - Speicherkonzepte. - Verschlüsselung. - Virenscanner. - Balanced Pyramid Scorecard mit Kennzahlen.
Lehrreich ist, dass Müller die verschiedenen Anforderungen aus Standards an seinem eigenen Sicherheitspyramidenmodell spiegelt. Das erleichtert das Verständnis zusätzlich. . . . Das Werk gehört auf den Schreibtisch des Datenschutzbeauftragten. (Dr. Philipp Kramer, in: DATENSCHUTZ BERATER, Jg. 39, Heft 3, 2015)
Es wurden noch keine Bewertungen abgegeben. Schreiben Sie die erste Bewertung zu "IT-Sicherheit mit System" und helfen Sie damit anderen bei der Kaufentscheidung.