Download Der IT Security Manager: Aktuelles Praxiswissen für IT by Heinrich Kersten PDF

By Heinrich Kersten

Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden – Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich dargestellt. Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen enterprise, Recht, own, Infrastruktur und Technik. In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

Show description

Read or Download Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden PDF

Best security books

Israel and Syria: The Military Balance and Prospects of War

Israel and Syria: the army stability and clients of struggle presents an in depth and present photo of the army functions of Israel and Syria, reflecting the adjustments and classes of the Israel-Hezbollah battle in 2006 and different contemporary conflicts. It deals wide research, supported through tables and charts, at the tendencies in army spending, fingers imports and expertise transfers, army manpower, guns, and orders of conflict.

Information Security Practice and Experience: 8th International Conference, ISPEC 2012, Hangzhou, China, April 9-12, 2012. Proceedings

This e-book constitutes the refereed lawsuits of the eighth overseas convention on info safeguard perform and event, ISPEC 2012, held in Hangzhou, China, in April 2012. The 20 revised complete papers offered including 7 work-in-progress papers have been rigorously reviewed and chosen from 109 submissions.

National Security and Human Health Implications of Climate Change

Weather swap has been pointed out as one of many maximum threats to humanity of all occasions. as well as generating hostile environmental stipulations resembling emerging sea point, drought, crop failure, vector-borne illnesses, severe occasions, degradation of water/air caliber and warmth waves, weather swap can be thought of a risk multiplier that results in neighborhood and foreign conflicts and armed interventions.

Security Governance, Policing, and Local Capacity

Creation Definitions strong safety Governance The Zwelethemba street attaining Zwelethemba A street Block Roads from Zwelethemba the line to This ebook Justice via Peace Justice as simply Deserts Restorative Justice: Justice as therapeutic Restorative Justice and the legal Justice procedure Zwelethemba's Justice Mechanisms for development Justice via Peace Democracy in lots of locations transferring Conceptions Democratic Deficit Democracy Blackmail The Displacement of Politics as a Democratic Requirement Zwelethemba and the Displacement of Politics Zwelethemba and the problem of establishing inner most Democra.

Extra info for Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden

Example text

Eine entsprechende Liste wird als Anhang der Verfahrensbeschreibung hinzugefügt. Dies ist allerdings nicht besonders pflegefreundlich, weil davon auszugehen ist, dass diese Liste häufig Änderungen unterworfen ist und die Verfahrensbeschreibung nach jeder Änderung den Genehmigungs- und Freigabeprozess durchlaufen muss. b. Man erfasst zunächst – unabhängig von den Prozessen – alle zur Verfügung stehenden Arbeitsmittel/Ressourcen separat. Danach wird jedes Arbeitsmittel auf jeden Prozess „gemappt“, der dieses Arbeitsmittel nutzt.

Im vorherigen Abschnitt haben wir schon ausgeführt, dass für jeden Geschäftsprozess die Rolle eines Verantwortlichen festzulegen ist, der für die Dokumentation, den Betrieb des Geschäftsprozesses und die Erbringung der Leistung sowie für Änderungen zuständig ist – letztlich auch für die Sicherheit des Geschäftsprozesses (Ermittlung bestehender Risiken sowie deren Behandlung). Einzelne Teilaufgaben können in der Praxis natürlich an andere Personen bzw. Rollen delegiert werden. Was die Beschreibung der Abläufe anbetrifft, können Ablaufdiagramme, eine textuelle Beschreibung oder eine Mischform zur Anwendung kommen.

Es führt kein Weg daran vorbei: Die IT-Systeme unserer Organisation sind in einem zentralen Inventarverzeichnis zu erfassen. Dies hat mehrere Gründe: • Es ist ein Aspekt der Ordnungsmäßigkeit, Kenntnis über alle eingesetzten Betriebsmittel zu besitzen. • Für den Ausbau der IT (oder auch eine Reduzierung, etwa im Rahmen von Outsourcing oder Cloud Computing) braucht man Daten über die vorhandene IT. • Nicht zuletzt muss sich die Sicherheitsanalyse mit allen vorhandenen IT-Systemen beschäftigen, um Risiken, Wege möglichen Datenabflusses und vorhandene Sicherheitslücken erkennen zu können.

Download PDF sample

Rated 4.73 of 5 – based on 49 votes