Compliance in der IT-Sicherheit : Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
نام نخستين پديدآور
von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will.
وضعیت ویراست
وضعيت ويراست
2., akt. Aufl. 2012
وضعیت نشر و پخش و غیره
محل نشرو پخش و غیره
Wiesbaden
نام ناشر، پخش کننده و غيره
Vieweg+Teubner Verlag
تاریخ نشرو بخش و غیره
2012
یادداشتهای مربوط به مندرجات
متن يادداشت
Vorwort der 2. Auflage; Vorwort der 1. Auflage; Inhalt; 1Einleitung; 1.1 Gesetzliche und regulatorische Vorgaben; 2Bedeutung der IT-Sicherheit in Unternehmen; 3COBIT und BSI als Leitschnur der IT Sicherheit; 4'Grundgesetz' der IT Sicherheit; 4.1 Regelungsziele nach Cobit; 4.1.1 Planung und Organisation; 4.1.2 Monitoring; 4.2 Vorschlag für eine IT Sicherheitspolicy; 4.2.1 Vorbemerkung und Einführung; 4.2.2 Übergeordnete Aspekte; 4.2.3 Infrastruktur; 4.2.4 IT-Systeme; 4.2.5 Netze; 4.2.6 IT-Anwendungen; 5Schutz von Daten; 5.1 Regelungsziele nach Cobit; 5.1.1 Planung und Organisation. 5.1.2 Delivery & Support5.1.3 Monitoring; 5.2 Vorschlag für eine Datenschutzrichtlinie; 5.2.1 Geltungsbereich; 5.2.2 Begriffsbestimmung und Eingrenzung; 5.2.3 Ziele des Datenschutzes im Unternehmen; 5.2.4 Verankerung des Datenschutzes in der Organisation; 5.2.5 Grundsätze des Datenschutzes; 5.3 Vorschlag für eine Richtlinie zum Schutz von Unternehmensdaten; 5.3.1 Datenschutz Regelung der Verantwortlichkeiten im Bereich Datenschutz; 5.3.2 Authentikation Geeignete Auswahl von Authentikations-Mechanismen; 5.3.3 Verschlüsselung; 5.3.4 Datensicherung und Archivierung. 5.4 Hinweise für ein Datensicherungskonzept5.4.1 Definitionen; 5.4.2 Gefährdungslage; 5.4.3 Regelungsbedarfe je IT-System; 5.4.4 Datensicherungsplan je IT-System; 5.4.5 Minimaldatensicherungskonzept; 5.4.6 Verpflichtung der Mitarbeiter zur Datensicherung; 5.4.7 Sporadische Restaurierungsübungen; 6Sicherheitsmanagement; 6.1 Regelungsziele nach Cobit; 6.1.1 Prozess und Organisation; 6.1.2 Akquisition und Implementierung; 6.1.3 Delivery & Support; 6.1.4 Monitoring; 6.2 Vorschlag für eine Richtlinie zum Sicherheitsmanagement; 6.2.1 Vorbemerkung und Einführung. 6.2.2 Rollen und Verantwortlichkeiten6.2.3 Änderungsmanagement; 6.2.4 Notfallmanagement; 6.2.5 IT-Sicherheitsziele des Unternehmens; 6.2.6 IT-Sicherheitskonzept des Unternehmens; 6.2.7 Sicherheitsmanagementprozess des Unternehmens; 6.2.8 IT-Strukturanalyse; 6.2.9 Schutzbedarfsfeststellung; 6.2.10 Sicherheitsanalyse und Formulierung zielführender Sicherheitsmaßnahmen; 6.2.11 IT-Sicherheitsreporting an das Management; 6.2.12 Verhaltensweisen zu Sicherheitsvorfällen; 7 IT Betrieb; 7.1 Regelungsziele nach Cobit; 7.1.1 Planung & Organisation; 7.1.2 Akquisition & Implementierung. 7.1.3 Delivery & Support7.1.4 Monitoring; 7.2 Vorschlag für eine Richtlinie zum Sicheren IT Betrieb; 7.2.1 Vorbemerkung und Einführung; 7.2.2 Gebäudesicherheit; 7.2.3 Organisation und Governance; 7.2.4 Regelungen zu Zutritt, Zugang, Zugriff; 7.2.5 Hardwareund Softwareeinsatz; 7.2.6 Sichere technische Infrastruktur; 7.2.7 Regelmässige Kontrollmassnahmen; 7.2.8 Datensicherung und Archivierung; 7.2.9 Schutz gegen Angriffe; 7.2.10 Dokumentation; 7.2.11 Schulung und Training; 7.2.12 Ergänzende allgemeine Sicherheitsrichtlinien; 8 IT Systeme; 8.1 Regelungsziele nach Cobit.
یادداشتهای مربوط به خلاصه یا چکیده
متن يادداشت
Das Buch richtet sich an F hrungskr fte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit f r ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen Standards wie BSI Grundschutz-Handbuch, Cobit und ITIL.
موضوع (اسم عام یاعبارت اسمی عام)
موضوع مستند نشده
Computer science.
موضوع مستند نشده
Data protection.
موضوع مستند نشده
Systems and Data Security.
رده بندی کنگره
شماره رده
QA76
.
9
.
A25
نشانه اثر
V667
2012
نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )
مستند نام اشخاص تاييد نشده
von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will.