Advertisement

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices

  • Klaus-Rainer Müller

Table of contents

  1. Front Matter
    Pages I-XXXIII
  2. Klaus-Rainer Müller
    Pages 1-28
  3. Klaus-Rainer Müller
    Pages 29-35
  4. Klaus-Rainer Müller
    Pages 36-38
  5. Klaus-Rainer Müller
    Pages 39-89
  6. Klaus-Rainer Müller
    Pages 90-196
  7. Klaus-Rainer Müller
    Pages 236-254
  8. Klaus-Rainer Müller
    Pages 255-267
  9. Klaus-Rainer Müller
    Pages 268-278
  10. Klaus-Rainer Müller
    Pages 279-555
  11. Klaus-Rainer Müller
    Pages 647-649
  12. Klaus-Rainer Müller
    Pages 650-651
  13. Klaus-Rainer Müller
    Pages 652-685
  14. Klaus-Rainer Müller
    Pages 686-712
  15. Klaus-Rainer Müller
    Pages 723-729
  16. Klaus-Rainer Müller
    Pages 730-731
  17. Back Matter
    Pages 732-866

About this book

Introduction

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit,  Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und  Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. 

Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Der Inhalt

Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement – Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus – Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen – Gesetze, Standards und Practices – Interdependenznetz – biometrische Systeme – Cloud-Computing – Intrusion Detection – Mobile Devices – Reifegradmodelle – Security Gateway – Sicherheitsprinzipien – Sicherheitsschalenmodell – SOA-Sicherheit – Balanced Pyramid Scorecard® mit Kennzahlen

Die Zielgruppen 

  • Leiter Informationssicherheit (CISO), Leiter Informationsrisikomanagement
  • Leiter IT (CIO), Leiter Entwicklung, Leiter IT-Sicherheit, IT-Verantwortliche
  • nformations-, IT-Sicherheits- und -Risikobeauftragte sowie IT-Notfall-beauftragte, Datenschutzbeauftragte und Auditoren dieser Themenfelder 
Der Autor

Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.


Keywords

Continuity Management Datensicherung Identitätsmanagement Information Security Officer Informationsverarbeitung Intrusion Detection Kontinuitätsmanagement Mobile Devices Prozessorientierung Reifegradmodell Risikomanagement SOA Schutzbedarf Scorecard Sicherheitsrichtlinien Speicherkonzept Verschlüsselung Vorgehensmodell biometrische Systeme Kritischen Infrastrukturen, KRITIS

Authors and affiliations

  • Klaus-Rainer Müller
    • 1
  1. 1.Groß-ZimmernGermany

Bibliographic information