Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 2. Auflage des wegweisenden Praxishandbuchs wurde erweitert und aktualisiert.
So richten Sie Ihre IT systematisch und effektiv auf Sicherheit aus. Mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-Down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen bis zu -konzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis sicher. Profitieren Sie vom Praxisbezug - von AES über Firewall, RAID, SAN und Token bis WLAN.
Welches Ziel verfolgt dieses Such? Effiziente Existenz- und Zukunftssicherung des Unternehmens Die sowie zielgerichtete Risikosteuerung sind entscheidende Manage- Pro blemstellung mentaufgaben. Ihre Bedeutung wachst rasant aufgrund gesetzli- cher Vorgaben wie KonTraG und Regularien wie Basel II, Sol- vency II und MaRisk. Wirtschaftliches, transparentes und durch- gangiges Sicherheits- und Risikomanagement werden gefordert. Hierfur sind Investitionen notwendig, deren Umfang von der Ef- fizienz und Effektivitat des Sicherheitsmanagements abhangt. Trotz dieser hohen Bedeutung und der Haftungsrisiken weist die Sicherheits- und Risikosituation in Unternehmen haufig Defizite auf, z. B. hinsichtlich Zielen, Strategie, Struktur, Transparenz so- wie anforderungsgerechter Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits- und Risikomanage- ments auf den IT-Betrieb. Deren Integration in die IT-Prozesse sowie den Lebenszyklus von IT-Prozessen und -Systemen erfolgt oftmals nicht oder nur unzureichend. Vor diesem Hintergrund habe ich die Sicherheitspyramide entwi- Die L6sung ckelt. Sie ist top-down strukturiert, berucksichtigt die IT-Prozes- se, IT-Ressourcen und den IT-Lebenszyklus. Die Sicherheitspy- ramide dient als systematisches Vorgehensmodell bei Aufbau und Weiterentwicklung des Sicherheits- und Risikomanagements. In ihren mehrdimensionalen Rahmen konnen Sie die unter- schiedlichsten Sicherheitsthematiken "einklinken". So lassen sich Defizite reduzieren oder beseitigen und die Effizienz durch Stan- dardisierung steigern. Die 1995 erstmals vorgestellte Sicherheitspyramide [1) lasst sich Die Reichweite fUr die gesamte Palette von Sicherheitsthemen eines Unterneh- der L6sung mens nutzen. In diesem Buch wird sie in der Version IV unter dem Fokus der IT- bzw. IuK-Sicherheit beschrieben und demzu- folge als IT- bzw. IuK-Sicherheitspyramide, kurz ISiPyr bzw. IuK- SiPyr (ISP), bezeichnet.
Get IT-Sicherheit mit System by at the best price and quality guranteed only at Werezi Africa largest book ecommerce store. The book was published by Vieweg+Teubner Verlag and it has pages. Enjoy Shopping Best Offers & Deals on books Online from Werezi - Receive at your doorstep - Fast Delivery - Secure mode of Payment