NEU: Das eBook.de Hörbuch Abo - jederzeit, überall, für nur 7,95 € monatlich!
Jetzt entdecken
mehr erfahren
Produktbild: IT-Sicherheit mit System | Klaus-Rainer Müller
Produktbild: IT-Sicherheit mit System | Klaus-Rainer Müller

IT-Sicherheit mit System

Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide

(0 Bewertungen)15
eBook pdf
eBook pdf
36,99 €inkl. Mwst.
Sofort lieferbar (Download)
Empfehlen
Sicherheitskonzepte und -maßnahmen sind oft Insellösungen, wenn überhaupt vorhanden. Die Folge: Eingeschränkte Handlungsfähigkeit und permanente Bedrohung von Unternehmen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr. -Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten.

Prof. Damian Weber, Saarbrücken, empfiehlt dieses Buch seinen Studenten, "weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist."

Inhaltsverzeichnis

1 Ausgangssituation und Zielsetzung. - 1. 1 Ausgangssituation. - 1. 2 Zielsetzung. - 1. 3 Lösung. - 1. 4 Zusammenfassung. - 2 Kurzfassung und Überblick für Eilige. - 3 Definitionen zum Sicherheitsmanagement. - 3. 1 Sicherheitsmanagement. - 3. 2 IuK-Sicherheitsmanagement. - 3. 3 Sicherheit im Lebenszyklus. - 3. 4 Sicherheitspyramide. - 3. 5 Sicherheitspolitik. - 3. 6 Sicherheitsziele. - 3. 7 Sicherheitstransformation. - 3. 8 Sicherheitsarchitektur. - 3. 9 Sicherheitsrichtlinien Generische Sicherheitskonzepte. - 3. 10 Spezifische Sicherheitskonzepte. - 3. 11 Sicherheitsmaßnahmen. - 3. 12 ProTOPSi. - 3. 13 Lebenszyklus. - 3. 14 Sicherheitskriterien. - 3. 15 Sicherheit. - 3. 16 Risiko. - 3. 17 Risikomanagement. - 3. 18 Zusammenfassung. - 4 Die Sicherheitspyramide Strategie und Vorgehensmodell. - 4. 1 Überblick. - 4. 2 Sicherheitshierarchie. - 4. 3 ProTOPSi. - 4. 4 Prozess- und Systemlebenszyklus. - 4. 5 Sicherheitsregelkreis. - 4. 6 Zusammenfassung. - 5 Sicherheitspolitik. - 5. 1 Zielsetzung. - 5. 2 Umsetzung. - 5. 3 Inhalte. - 5. 4 Checkliste. - 5. 5 Praxisbeispiele. - 5. 6 Zusammenfassung. - 6 Sicherheitsziele. - 6. 1 Schutzbedarfsanalyse. - 6. 2 Schutzbedarfsklassen. - 6. 3 Tabelle Schadensszenarien. - 6. 4 Praxisbeispiele. - 6. 5 Zusammenfassung. - 7 Sicherheitstransformation. - 7. 1 Haus der Sicherheit House of Safety and Security (HoSS). - 7. 2 Safety and Security Function Deployment (SSFD). - 7. 3 Schutzbedarfsklassen. - 7. 4 Praxisbeispiel. - 7. 5 Zusammenfassung. - 8 Sicherheitsarchitektur. - 8. 1 Überblick. - 8. 2 Prinzipielle Sicherheitsanforderungen. - 8. 3 Prinzipielle Bedrohungen. - 8. 4 Sicherheitsprinzipien und -strategien. - 8. 5 Sicherheitselemente. - 8. 6 Hilfsmittel Sicherheitsarchitekturmatrix. - 8. 7 Zusammenfassung. - 9 Sicherheitsrichtlinien /-standards- Generische Sicherheitskonzepte. - 9. 1 Übergreifende Richtlinien. - 9. 2Managementdisziplinen. - 9. 3 Organisation. - 9. 4 Zusammenfassung. - 10 Spezifische Sicherheitskonzepte. - 10. 1 Kontinuitätsmanagement. - 10. 2 Securitymanagement. - 10. 3 Zusammenfassung. - 11 Sicherheitsmaßnahmen. - 11. 1 Securitymanagement. - 11. 2 Zusammenfassung. - 12 Systemlebenszyklus. - 12. 1 Beantragung. - 12. 2 Planung. - 12. 3 Fachkonzept, Anforderungsspezifikation. - 12. 4 Technisches Grobkonzept. - 12. 5 Technisches Feinkonzept. - 12. 6 Entwicklung. - 12. 7 Integrations- und Systemtest. - 12. 8 Freigabe. - 12. 9 Software-Evaluation. - 12. 10 Auslieferung. - 12. 11 Abnahmetest und Abnahme. - 12. 12 Software-Verteilung. - 12. 13 Inbetriebnahme. - 12. 14 Betrieb. - 12. 15 Außerbetriebnahme. - 12. 16 Hilfsmittel. - 12. 17 Zusammenfassung. - 13 Sicherheitsregelkreis. - 13. 1 Sicherheitsprüfungen. - 13. 2 Sicherheitscontrolling. - 13. 3 Berichtswesen (Safety-/Security-Reporting). - 13. 4 Safety-/Security-Benchmarks. - 13. 5 Hilfsmittel. - 13. 6 Zusammenfassung. - 14 Reifegradmodell des Sicherheitsmanagements Safety/Security Management Maturity Model. - 14. 1 Maturity-Modell. - 14. 2 Reifegradmodell nach Dr. -Ing. Müller. - 14. 3 Checkliste. - 14. 4 Praxisbeispiel. - 14. 5 Zusammenfassung. - 15 Glossar. - Verzeichnis über Gesetze, Vorschriften, Standards, Normen. - Gesetze, Verordnungen. - Ausführungsbestimmungen, Grundsätze, Vorschriften. - Standards und Normen. - Literatur- und Quellenverzeichnis. - Abbildungsverzeichnis. - Stichwortverzeichnis. - Markenverzeichnis. - Über den Autor.

Produktdetails

Erscheinungsdatum
13. März 2013
Sprache
deutsch
Seitenanzahl
257
Dateigröße
26,38 MB
Autor/Autorin
Klaus-Rainer Müller
Verlag/Hersteller
Kopierschutz
mit Wasserzeichen versehen
Produktart
EBOOK
Dateiformat
PDF
ISBN
9783322939593

Portrait

Klaus-Rainer Müller

Dr. -Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheits-, Qualitäts-, Test- und Projektmanagement.

Bewertungen

0 Bewertungen

Es wurden noch keine Bewertungen abgegeben. Schreiben Sie die erste Bewertung zu "IT-Sicherheit mit System" und helfen Sie damit anderen bei der Kaufentscheidung.