Search

Categories

    • categories-img Jacket, Women
    • categories-img Woolend Jacket
    • categories-img Western denim
    • categories-img Mini Dresss
    • categories-img Jacket, Women
    • categories-img Woolend Jacket
    • categories-img Western denim
    • categories-img Mini Dresss
    • categories-img Jacket, Women
    • categories-img Woolend Jacket
    • categories-img Western denim
    • categories-img Mini Dresss
    • categories-img Jacket, Women
    • categories-img Woolend Jacket
    • categories-img Western denim
    • categories-img Mini Dresss
    • categories-img Jacket, Women
    • categories-img Woolend Jacket
    • categories-img Western denim
    • categories-img Mini Dresss

Filter By Price

$
-
$

Dietary Needs

Top Rated Product

product-img product-img

Modern Chair

$165.00
product-img product-img

Plastic Chair

$165.00
product-img product-img

Design Rooms

$165.00

Brands

  • Wooden
  • Chair
  • Modern
  • Fabric
  • Shoulder
  • Winter
  • Accessories
  • Dress

Welcome and thank you for visiting us. For any query call us on 0799 626 359 or Email [email protected]

Offcanvas Menu Open

Shopping Cart

Africa largest book store

Sub Total:

Search for any Title

IT-Sicherheit mit System : Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement

By: (Author) Klaus-Rainer Muller

Not yet Published

Ksh 7,750.00

Format: Paperback / Softback

ISBN-10: 3322928128

ISBN-13: 9783322928122

Publisher: Vieweg+Teubner Verlag

Imprint: Vieweg+Teubner Verlag

Country of Manufacture: DE

Country of Publication: GB

Publication Date: Jan 1st, 1900

Product Classification: Computer security

Choose your Location

Shipping & Delivery

Door Delivery

Delivery fee

Delivery in 10 to 14 days

  • Description

  • Reviews

Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 2. Auflage des wegweisenden Praxishandbuchs wurde erweitert und aktualisiert.
So richten Sie Ihre IT systematisch und effektiv auf Sicherheit aus. Mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-Down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen bis zu -konzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis sicher. Profitieren Sie vom Praxisbezug - von AES über Firewall, RAID, SAN und Token bis WLAN.
Welches Ziel verfolgt dieses Such? Effiziente Existenz- und Zukunftssicherung des Unternehmens Die sowie zielgerichtete Risikosteuerung sind entscheidende Manage- Pro blemstellung mentaufgaben. Ihre Bedeutung wachst rasant aufgrund gesetzli- cher Vorgaben wie KonTraG und Regularien wie Basel II, Sol- vency II und MaRisk. Wirtschaftliches, transparentes und durch- gangiges Sicherheits- und Risikomanagement werden gefordert. Hierfur sind Investitionen notwendig, deren Umfang von der Ef- fizienz und Effektivitat des Sicherheitsmanagements abhangt. Trotz dieser hohen Bedeutung und der Haftungsrisiken weist die Sicherheits- und Risikosituation in Unternehmen haufig Defizite auf, z. B. hinsichtlich Zielen, Strategie, Struktur, Transparenz so- wie anforderungsgerechter Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits- und Risikomanage- ments auf den IT-Betrieb. Deren Integration in die IT-Prozesse sowie den Lebenszyklus von IT-Prozessen und -Systemen erfolgt oftmals nicht oder nur unzureichend. Vor diesem Hintergrund habe ich die Sicherheitspyramide entwi- Die L6sung ckelt. Sie ist top-down strukturiert, berucksichtigt die IT-Prozes- se, IT-Ressourcen und den IT-Lebenszyklus. Die Sicherheitspy- ramide dient als systematisches Vorgehensmodell bei Aufbau und Weiterentwicklung des Sicherheits- und Risikomanagements. In ihren mehrdimensionalen Rahmen konnen Sie die unter- schiedlichsten Sicherheitsthematiken "einklinken". So lassen sich Defizite reduzieren oder beseitigen und die Effizienz durch Stan- dardisierung steigern. Die 1995 erstmals vorgestellte Sicherheitspyramide [1) lasst sich Die Reichweite fUr die gesamte Palette von Sicherheitsthemen eines Unterneh- der L6sung mens nutzen. In diesem Buch wird sie in der Version IV unter dem Fokus der IT- bzw. IuK-Sicherheit beschrieben und demzu- folge als IT- bzw. IuK-Sicherheitspyramide, kurz ISiPyr bzw. IuK- SiPyr (ISP), bezeichnet.

Get IT-Sicherheit mit System by at the best price and quality guranteed only at Werezi Africa largest book ecommerce store. The book was published by Vieweg+Teubner Verlag and it has pages. Enjoy Shopping Best Offers & Deals on books Online from Werezi - Receive at your doorstep - Fast Delivery - Secure mode of Payment

Customer Reviews

Based on 0 reviews

Mind, Body, & Spirit