Download Management der Informationssicherheit: Kontrolle und by Aleksandra Sowa PDF

By Aleksandra Sowa

Dieses Lehrbuch bietet Grundlagenwissen zum Thema Informationssicherheit sowie Informationssicherheitsmanagement. Neben der Erklärung aktueller und relevanter Grundbegriffe bietet es Definitionen und skizziert methodische und rechtliche Rahmen. Die optimale praktische Gestaltung des Informationssicherheitsmanagements wird unter Berücksichtigung zweier gängiger criteria zur Informationssicherheit, des Grundschutzhandbuches und ISO 27001, dargelegt. Damit gibt
die Autorin konkrete Antworten auf Fragen der Risikobewertung und Gefahrenanalyse, derSicherheits- und Datenschutzkontrollen sowie zum Incident administration und dem safety Audit und -Monitoring. Darüber hinaus werden auch Aspekte der Cyber- und Computerkriminalität, derIT-Forensik und des safety Intelligence betrachtet. Damit ist das Buch für alle interessant, die ihren Fokus auf die Prävention von Sicherheitsvorfällen, aber auch auf deren Detektion und die angemessene Reaktion legen.

Show description

Read Online or Download Management der Informationssicherheit: Kontrolle und Optimierung PDF

Best management books

Investment Management: A Modern Guide to Security Analysis and Stock Selection

Sound funding judgements require an in-depth wisdom of the monetary markets and to be had monetary tools. This booklet offers scholars and execs with an figuring out of the position and actions of an fairness safeguard analyst in the funding approach. Emphasis is on realizing the method of interpreting businesses, the valuation strategy, and the demanding situations of accomplishing good fortune in a hugely aggressive capital industry.

Irrigation Management Transfer: Strategies and Best Practices

This quantity is a synthesis of ideas and most sensible practices in irrigation administration move followed by means of numerous international locations and by way of a variety of organisations and states in India. It identifies key matters equivalent to water person institutions constitution and capabilities, monetary mobilization and constraints, fix and upkeep of actual buildings, operation of canal platforms, skill construction, and tracking mechanisms.

Rice Insects: Management Strategies

As a result of the world wide significance of rice as a crop plant, the biology of rice pests is of serious curiosity to agricultural learn. This well timed ebook brings jointly contributions from the fields of entomology, agronomy, inhabitants ecology, and biostatistics to supply a entire survey of rice-insect interplay.

Additional info for Management der Informationssicherheit: Kontrolle und Optimierung

Example text

Rasche Expansion des unternehmerischen Ökosystems (Eco-System) Werte-Migration weg von physikalischen zu informationsbasierten Werten (Assets), neue protektive, funktionsübergreifende Technologien, neue Compliance-Vorgaben und Regulierung, kontinuierlicher Druck auf die Kostenreduktion. : • Reduktion der sog „security gaps“ oder „protection gaps“, • Minimierung der Vervielfältigung von Aufwand (Duplizierung von Aufwendungen), • Steigerung der Effizienz (gemessen beispielsweise mit dem Return on Security Investment – ROSI – als Indikator).

Folgende strategische Handlungsoptionen zum Umgang mit Risiken, die sogenannten 4 Ts, stehen dem Management und/oder dem CISO zur Verfügung: 1. Terminate (oder Avoid) Die Aktivität, welche zum Risiko führt, wird terminiert – das Risiko wird in dieser Handlungsoption vermieden. 2. Transfer (oder Share) Das Risiko wird an eine dritte Partei transferiert, bspw. eine Versicherung. 3. Treat (oder Mitigate) Das Risiko wird reduziert durch Implementierung angemessener Kontroll- und Sicherheitsmaßnahmen.

Risikoanalyse und Risikomanagement stehen im Fokus. Dort, wo Risikoanalyse nicht möglich bzw. mit hohen Kosten verbunden ist, bietet das BSI eine alternative Vorgehensweise zur Erstellung und Prüfung von Sicherheitskonzepten an. Der Schutzbedarf wird in diesem Fall anhand der Gefährdungslage ermittelt, die sich © Springer Fachmedien Wiesbaden GmbH 2017 A. 1007/978-3-658-15627-5_5 39 40 5 Risiko-Schicht: Plan-Phase des Managements der Informationssicherheit Eintrittswahrscheinlichkeit Verwundbarkeit Gefährdung Risiko Bedrohung Schadenshöhe Abb.

Download PDF sample

Rated 4.89 of 5 – based on 37 votes