Narrow your search

Library

ULB (4)

KBC (2)


Resource type

book (6)


Language

German (6)


Year
From To Submit

2022 (1)

2018 (1)

2014 (1)

2008 (2)

2005 (1)

Listing 1 - 6 of 6
Sort by

Book
IT-Sicherheit mit System : Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung
Author:
ISBN: 383489432X Year: 2008 Publisher: Wiesbaden : Vieweg+Teubner Verlag : Imprint: Vieweg+Teubner Verlag,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 3. Auflage des wegweisenden Praxishandbuchs wurde um viele zusätzliche Inhalte und Aspekte erweitert und aktualisiert. Die Erweiterungen und Neuerungen beziehen sich u. a. auf den Überblick über Normen und „Practices“, biometrische Systeme, Grid, Identitätsmanagement, ISMS, SOA und vieles mehr. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN. Zusätzlich bietet der Autor einen Online-Service mit News, Links und ergänzenden Beiträgen.


Book
Handbuch Unternehmenssicherheit : Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System
Author:
ISBN: 3322968758 Year: 2005 Publisher: Wiesbaden : Vieweg+Teubner Verlag : Imprint: Vieweg+Teubner Verlag,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Profitieren Sie als Leser ergänzend zum Buch vom Online-Service des Autors: Mit News, Links und ergänzenden Beiträgen.


Book
IT-Sicherheit mit System : Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
Author:
ISBN: 3658043342 Year: 2014 Publisher: Wiesbaden : Springer Fachmedien Wiesbaden : Imprint: Springer Vieweg,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Der Inhalt Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - Continuity Management - Identitätsmanagement - biometrische Systeme - Datensicherung - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Speicherkonzepte - Verschlüsselung - Virenscanner - Balanced Pyramid Scorecard mit Kennzahlen Die Zielgruppen - Leiter IT (CIO), Leiter IT-Sicherheit (Chief Information Security Officer), Leiter IT Service Continuity Management - IT-Verantwortliche - IT-Sicherheitsbeauftragte und -auditoren - Sicherheits-, Notfall- und Risikomanager Der Autor Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich IT-Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.


Book
Handbuch Unternehmenssicherheit : Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System
Author:
ISBN: 9783658405724 Year: 2022 Publisher: Wiesbaden : Springer Fachmedien Wiesbaden : Imprint: Springer Vieweg,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Mit diesem Handbuch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf und sichern so Ihr Unternehmen sowie seine Prozesse, Ressourcen und die Organisation ab. Der Autor führt Sie von den gesetzlichen, regulatorischen, normativen und geschäftspolitischen Sicherheits-, Kontinuitäts- und Risikoanforderungen bis zu Richtlinien, Konzepten und Maßnahmen. Die dreidimensionale Sicherheitsmanagementpyramide V sowie die innovative und integrative RiSiKo-Management-Pyramide V liefern ein durchgängiges, praxisorientiertes und systematisches Vorgehensmodell für den Aufbau und die Weiterentwicklung des Sicherheits-, Kontinuitäts- und Risikomanagements. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Der Inhalt Unternehmensweites integratives Sicherheits-, Kontinuitäts- und Risikomanagement – RiSiKo-Pyramide mit Lebenszyklus – Gesetze, Normen, Standards, Practices – Compliance, Haftung – Managementsysteme – Geschäftsprozesse, Ressourcen, Interdependenzen, Organisation – Von der RiSiKo-Politik bis zu Maßnahmen – Sicherheitsprinzipien, Sicherheitsschalenmodell – Business Continuity Management, Sourcing – Firewall, Schadsoftwarescanner, Datensicherung, Verschlüsselung, Mobile Device Management, BYOD, Cloud-Computing – Arbeits-, Betriebs- und Angriffssicherheit – Kennzahlen, Reporting, Balanced Pyramid Scorecard® Die Zielgruppen Vorstände, Geschäftsführer, Bereichsleiter Sicherheits-, Notfall- und Risikomanager Leiter Organisation und Verwaltung, Leiter Compliance Leiter IT (CIO), Unternehmens- (CSO) und Informationssicherheit (CISO) Sicherheits-, Notfall-, Risikobeauftragte, Auditoren dieser Themenfelder Der Autor Dr.-Ing. Klaus-Rainer Müller berät als Senior Management Consultant in den Themenfeldern Unternehmenssicherheit, Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, Service Level Management und Sourcing. .


Book
IT-Sicherheit mit System : Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices
Author:
ISBN: 3658220651 Year: 2018 Publisher: Wiesbaden : Springer Fachmedien Wiesbaden : Imprint: Springer Vieweg,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Der Inhalt Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement – Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus – Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen – Gesetze, Standards und Practices – Interdependenznetz – biometrische Systeme – Cloud-Computing – Intrusion Detection – Mobile Devices – Reifegradmodelle – Security Gateway – Sicherheitsprinzipien – Sicherheitsschalenmodell – SOA-Sicherheit – Balanced Pyramid Scorecard® mit Kennzahlen Die Zielgruppen Leiter Informationssicherheit (CISO), Leiter Informationsrisikomanagement Leiter IT (CIO), Leiter Entwicklung, Leiter IT-Sicherheit, IT-Verantwortliche nformations-, IT-Sicherheits- und -Risikobeauftragte sowie IT-Notfall-beauftragte, Datenschutzbeauftragte und Auditoren dieser Themenfelder Der Autor Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.


Book
IT für Manager : Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz
Authors: ---
ISBN: 3834894877 Year: 2008 Publisher: Wiesbaden : Vieweg+Teubner Verlag : Imprint: Vieweg+Teubner Verlag,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Kompakt, verständlich und praxisnah erhalten Manager einen aktuellen Einblick in die IT. So können sie die technologischen Fortschritte der IT ebenso wie die organisatorischen Optionen einschätzen und zielgerichtet nutzen. Parallelen zum Alltag, zum Unternehmen und zur IT sowie Beispiele aus der Praxis machen die zunächst komplex erscheinende Materie, das „Buch mit sieben Siegeln“, und den englisch geprägten „IT-Slang“ verständlich und transparent. Von den Geschäftsanforderungen zeigen die Autoren den Weg zur kennzahlengesteuerten IT-Organisation. Trends und Hypes geben einen Ausblick auf die Zukunft. So können Manager die IT an den Unternehmensanforderungen ausrichten und den Wertbeitrag der IT erhöhen.

Listing 1 - 6 of 6
Sort by