Der IT Security Manager: Aktuelles Praxiswissen für IT by Heinrich Kersten

By Heinrich Kersten

Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden – Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich dargestellt. Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen agency, Recht, own, Infrastruktur und Technik. In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

Show description

Read Online or Download Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden PDF

Similar security books

Simple Steps to Data Encryption: A Practical Guide to Secure Computing

Every body wishes privateness and defense on-line, anything that the majority computing device clients have kind of given up on so far as their own facts is worried. there's no scarcity of fine encryption software program, and no scarcity of books, articles and essays that purport to be approximately the way to use it. but there's worthwhile little for usual clients who wish barely enough information regarding encryption to take advantage of it adequately and securely and appropriately--WITHOUT having to turn into specialists in cryptography.

Comprehensive Security in Asia: Views from Asia and the West on a Changing Security Environment

This is often an exam of "Comprehensive safety" as a coverage that is going past the necessities of army defence opposed to a specific "enemy" to emphasize the necessity to have in mind different features important to nationwide balance: nutrients, strength, atmosphere, verbal exchange and social safety.

Protecting Human Security in Africa

Preserving Human safeguard in Africa discusses one of the most powerful threats to human defense in Africa. It offers specially with these threats to the safety of African humans that are least understood or explored. In issues various from corruption, the proliferation of small hands and lightweight guns, nutrients protection, the devastation of inner displacement in Africa, the hyperlink among average assets and human protection, to the issues of compelled labour, threatsto women's safety, and environmental protection, the booklet examines the felony and coverage demanding situations of shielding human safeguard in Africa.

Extra resources for Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden

Example text

Erweitern meint, dass der von oben kommenden Leitlinie für die Gesellschaft spezifische Regelungen hinzugefügt werden können, Regelungen und Vorgaben der Konzernleitlinie aber weder explizit, noch implizit außer Kraft gesetzt werden dürfen. 2), so wird dies wie folgt zu organisieren sein: • Die jeweils von der nächst höheren Ebene kommende Leitlinie wird ggf. mit spezifischen Ergänzungen in Kraft gesetzt, durch ein Sicherheitskonzept konkretisiert und umgesetzt. • Es werden entsprechende Nachweise über die Einhaltung der Leitlinie erzeugt und „nach oben“ weitergeleitet.

Fängt man mit einer solchen Netzwerk-Inventarisierung bei Null an, hat man einiges zu tun. Viele schrecken vor dem Aufwand zurück. Man beachte aber, dass unter dem Sicherheitsaspekt jede einzelne Netzwerkverbindung Anlass zu Risiken, Angriffspunkte für Attacken usw. geben kann, also separat analysiert werden muss. Ein weiterer, nicht zu unterschätzender Nutzen der vollständigen Netzwerkerfassung ergibt sich beim Incident Management bzw. dem IT-Notfallmanagement, wenn es um die Behandlung und schnelle Lösung von Verbindungsproblemen geht.

5 Information und Daten 29 Tab. 4 Beispiele für Daten und Datenstrukturen Nachrichtenaustausch Nachrichteninhalt Nachricht als ASCII-Zeichen E-Mail-Format Kundenverwaltung Kundenname Kundenname als ASCII-Zeichen Schriftwechsel Kundenmitteilung Ausdruck in normaler Schrift Software-Anwendung Programmablauf Programm als Object-Code Verfahren Verfahrens- bzw.  B.  B. Ausdruck), das Duplizieren von Daten, die Übertragung und Weitergabe von Daten, die Archivierung von Daten, das Löschen von Daten, das Ausführen von Daten (etwa des Object Codes eines Programms).

Download PDF sample

Rated 4.79 of 5 – based on 31 votes