Download Der IT Security Manager: Aktuelles Praxiswissen für IT by Heinrich Kersten PDF

By Heinrich Kersten

Profitieren Sie von den Erfahrungen der Autoren. Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement. Aufbau und Inhalt des Werks haben sich bereits in der Ausbildung von IT-Sicherheitsbeauftragten bewährt. Ausgehend von grundsätzlichen Überlegungen zum Sicherheitsprozess im Unternehmen werden Themen wie ISO 27001 und IT-Grundschutz genauso klar und verständlich behandelt wie Theorie und Praxis von safety regulations und Sicherheitskonzepten, Schwachstellen-Analyse und -Behebung. Angereichert mit vielen praktischen Beispielen erfahren Sie alles, was once Sie über Sicherheitsmaßnahmen wissen müssen: Für die Bereiche organization, own, Infrastruktur und Technik bis hin zur Durchführung von Awareness-Kampagnen in Ihrem Unternehmen. Die dritte Auflage wurde aktualisiert und um neue Themen erweitert.

Show description

Read or Download Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden PDF

Best security books

The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws

The hugely winning protection publication returns with a brand new version, thoroughly updatedWeb functions are front door to so much enterprises, exposing them to assaults which could expose own info, execute fraudulent transactions, or compromise usual clients. This useful publication has been thoroughly up-to-date and revised to debate the newest step by step concepts for attacking and protecting the diversity of ever-evolving net functions.

Digital Archaeology: The Art and Science of Digital Forensics

The speedy proliferation of cyber crime is expanding the call for for electronic forensics specialists in either legislations enforcement and within the inner most area. In electronic Archaeology, specialist practitioner Michael Graves has written the main thorough, sensible, and updated advisor to the foundations and methods of recent electronic forensics.

Innovations in Defence Support Systems – 3: Intelligent Paradigms in Security

This e-book is a continuation of our prior volumes on ideas in Defence help structures. This booklet contains a pattern of contemporary advances in clever tracking. The contributions include:· info fusion in sleek surveillance· dispensed clever surveillance structures modeling for functionality review· Incremental studying on trajectory clustering· Pedestrian velocity profiles from video series· System-wide monitoring of people· A scalable process in accordance with normality elements for clever surveillance· dispensed digital camera overlap estimation· Multi-robot workforce for environmental monitoringThe booklet is directed to the protection specialists, engineers, scientists, scholars and professors who're drawn to clever tracking.

Advances in Sensing with Security Applications

The chapters during this quantity have been awarded on the July 2005NATO complex examine Institute on Advances in Sensing with safeguard App- cations. The convention used to be held on the attractive Il Ciocco lodge close to Lucca, within the excellent Tuscany sector of northern Italy. once more we accrued at this idyllic spot to discover and expand the reciprocity among arithmetic and engineering.

Additional resources for Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden

Example text

Gleichzeitig werden wir eine Reihe von Ideen und Konzepten aufarbeiten, die sich als Bausteine für ein Vorgehensmodell eignen. Dabei streben wir eine ganzheitliche Sicht an, d. h. wir hängen die Sicherheit sehr hoch auf, und zwar letztlich an den Geschäftsprozessen von Unternehmen8; wir betrachten dabei nicht nur die unterstützende IT, sondern das gesamte Umfeld. Wie (Informations-, Daten-, IT- oder System-)Sicherheit zu definieren ist, werden wir in den folgenden Abschnitten erarbeiten. Besonderen Wert legen wir von Anfang an auf eine gut strukturierte Dokumentation.

Wir werden auf diese beiden Dokumente in späteren Kapiteln detailliert eingehen. Ausgangspunkt für diese und weitere Unterlagen sind entsprechende Verzeichnisse einerseits von Rollen und Personen, andererseits von Daten, Systemen, Anwendungen und Geschäftsprozessen. Wir werden diese Punkte in den folgenden Abschnitten eingehend behandeln. 1 Rollen und Organisation Rollen Als Rolle bezeichnen wir eine Funktion in einem Unternehmen, der bestimmte Aufgaben und damit verbundene Rechte und Pflichten zugewiesen sind.

Einzelne Berichte), die nur für die Unternehmensleitung gedacht sind. Vor diesem Hintergrund ist klar, dass man eine Klassifizierung der Dokumente nach Adressatenkreis bzw. Verteiler vornehmen muss: — Stellen Sie sicher, dass jeder Adressatenkreis über die für ihn wichtigen Dokumente, und zwar in der jeweils aktuellen Fassung, verfügt. — Stellen Sie sicher, dass andere Personen, die nicht zum Adressatenkreis gehören, keinen Zugriff auf das entsprechende Dokument haben. Das klassische Vorgehen besteht darin, das jeweilige Dokument zu drucken und an die Adressaten auszuhändigen — wobei dann ältere Fassungen manuell aus dem Verkehr gezogen werden müssen.

Download PDF sample

Rated 4.65 of 5 – based on 10 votes