IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices

  • Klaus-Rainer Müller

Table of contents

  1. Front Matter
    Pages I-XXX
  2. Klaus-Rainer Müller
    Pages 1-21
  3. Klaus-Rainer Müller
    Pages 22-27
  4. Klaus-Rainer Müller
    Pages 28-30
  5. Klaus-Rainer Müller
    Pages 31-44
  6. Klaus-Rainer Müller
    Pages 45-119
  7. Klaus-Rainer Müller
    Pages 120-145
  8. Klaus-Rainer Müller
    Pages 161-179
  9. Klaus-Rainer Müller
    Pages 180-199
  10. Klaus-Rainer Müller
    Pages 200-209
  11. Klaus-Rainer Müller
    Pages 210-436
  12. Klaus-Rainer Müller
    Pages 487-489
  13. Klaus-Rainer Müller
    Pages 490-491
  14. Klaus-Rainer Müller
    Pages 492-521
  15. Klaus-Rainer Müller
    Pages 522-543
  16. Klaus-Rainer Müller
    Pages 553-559
  17. Klaus-Rainer Müller
    Pages 560-561

About this book

Introduction

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Der Inhalt

Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - Continuity Management - Identitätsmanagement - biometrische Systeme - Datensicherung - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Speicherkonzepte - Verschlüsselung - Virenscanner - Balanced Pyramid Scorecard mit Kennzahlen

Die Zielgruppen

- Leiter IT (CIO), Leiter IT-Sicherheit (Chief Information Security Officer), Leiter IT Service Continuity Management

- IT-Verantwortliche

- IT-Sicherheitsbeauftragte und -auditoren

- Sicherheits-, Notfall- und Risikomanager

Der Autor

Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich IT-Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.

Keywords

Continuity Management Datensicherung Identitätsmanagement Information Security Officer Informationsverarbeitung Intrusion Detection Kontinuitätsmanagement Mobile Devices Prozessorientierung Reifegradmodell Risikomanagement Risikomanager SOA Schutzbedarf Scorecard Sicherheitsmanager Sicherheitsrichtlinien Speicherkonzept Verschlüsselung Virenscanner Vorgehensmodell biometrische Systeme

Authors and affiliations

  • Klaus-Rainer Müller
    • 1
  1. 1.Groß-ZimmernGermany

Bibliographic information

Industry Sectors
Pharma
Automotive
Electronics
Telecommunications
Consumer Packaged Goods
Aerospace