Der IT Security Manager

Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden

  • Heinrich Kersten
  • Gerhard Klett

Part of the Edition kes book series (EDKES)

Table of contents

  1. Front Matter
    Pages I-XX
  2. Heinrich Kersten, Gerhard Klett
    Pages 1-7
  3. Heinrich Kersten, Gerhard Klett
    Pages 9-40
  4. Heinrich Kersten, Gerhard Klett
    Pages 41-61
  5. Heinrich Kersten, Gerhard Klett
    Pages 63-78
  6. Heinrich Kersten, Gerhard Klett
    Pages 79-118
  7. Heinrich Kersten, Gerhard Klett
    Pages 119-126
  8. Heinrich Kersten, Gerhard Klett
    Pages 127-132
  9. Heinrich Kersten, Gerhard Klett
    Pages 133-154
  10. Heinrich Kersten, Gerhard Klett
    Pages 155-165
  11. Heinrich Kersten, Gerhard Klett
    Pages 167-171
  12. Heinrich Kersten, Gerhard Klett
    Pages 173-182
  13. Heinrich Kersten, Gerhard Klett
    Pages 183-198
  14. Heinrich Kersten, Gerhard Klett
    Pages 199-242
  15. Heinrich Kersten, Gerhard Klett
    Pages 243-252
  16. Heinrich Kersten, Gerhard Klett
    Pages 253-265
  17. Heinrich Kersten, Gerhard Klett
    Pages 267-275
  18. Heinrich Kersten, Gerhard Klett
    Pages 277-281
  19. Heinrich Kersten, Gerhard Klett
    Pages 283-286
  20. Back Matter
    Pages 287-297

About this book

Introduction

Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden – Profitieren Sie von den Erfahrungen der Autoren. Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich  dargestellt.  Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen Organisation, Recht, Personal, Infrastruktur und Technik.  In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

 

Der Inhalt

Wesentliche Aufgaben des Sicherheitsmanagements

Inventarisierung aller Assets

Sicherheitsziele

Schwachstellenanalyse

Risikoanalysen nach div. Methoden

Leitlinien und Sicherheitskonzepte

Maßnahmen aus allen relevanten Bereichen

die tägliche Praxis des Sicherheitsbeauftragten

 

Die Zielgruppen

Sicherheits- und Datenschutzbeauftragte, Asset & Risk Manager

Leitungs- und Entscheidungsebene in Unternehmen und

Behörden

Fachleute und Berater für IT-Sicherheit

Studierende und Praktiker in der beruflichen Weiterbildung    

 

Die Autoren

Ein renommiertes Team von IT-Sicherheitsexperten:

Dr. Heinrich Kersten – CE-Consulting

Dr. Gerhard Klett– GK IT-Security Consulting

 

Die Herausgeber

Dr. Heinrich Kersten und Klaus-Dieter Wolfenstetter

Keywords

Audit Basel II CISO CSO Computerviren Datenschutz Grundschutz Hacker ISO 27001 IT Security Internet Security KES Notfall-Management Revision Revisor SOX Sicherheit Sicherheitsmanagement Sicherheitspolitik

Authors and affiliations

  • Heinrich Kersten
    • 1
  • Gerhard Klett
    • 2
  1. 1.CE-ConsultingMeckenheim/BonnGermany
  2. 2.GK IT-Security ConsultingBattenbergGermany

Bibliographic information

Industry Sectors
Pharma
Automotive
Electronics
Telecommunications
Consumer Packaged Goods
Aerospace