Der IT Security Manager: Aktuelles Praxiswissen für IT by Heinrich Kersten

By Heinrich Kersten

Profitieren Sie von den Erfahrungen der Autoren. Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement. Aufbau und Inhalt des Werks haben sich bereits in der Ausbildung von IT-Sicherheitsbeauftragten bewährt. Ausgehend von grundsätzlichen Überlegungen zum Sicherheitsprozess im Unternehmen werden Themen wie ISO 27001 und IT-Grundschutz genauso klar und verständlich behandelt wie Theorie und Praxis von defense rules und Sicherheitskonzepten, Schwachstellen-Analyse und -Behebung. Angereichert mit vielen praktischen Beispielen erfahren Sie alles, used to be Sie über Sicherheitsmaßnahmen wissen müssen: Für die Bereiche agency, own, Infrastruktur und Technik bis hin zur Durchführung von Awareness-Kampagnen in Ihrem Unternehmen. Die dritte Auflage wurde aktualisiert und um neue Themen erweitert.

Show description

Read Online or Download Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden PDF

Best security books

Embedded Multimedia Security Systems: Algorithms and Architectures

Starting with a close assessment of latest recommendations for selective encryption, this article then examines algorithms that mix either encryption and compression. The publication additionally offers a variety of particular examples of the layout and implementation of safe embedded multimedia structures. positive factors: stories the ancient advancements and newest strategies in multimedia compression and encryption; discusses an method of lessen the computational expense of multimedia encryption, whereas conserving the houses of compressed video; introduces a polymorphic wavelet structure that may make dynamic source allocation judgements in keeping with the appliance requisites; proposes a lightweight multimedia encryption procedure in response to a converted discrete wavelet rework; describes a reconfigurable implementation of a chaotic clear out financial institution scheme with better safety features; offers an encryption scheme for photograph and video facts in line with chaotic mathematics coding.

Cyberspace Security and Defense: Research Issues: Proceedings of the NATO Advanced Research Workshop on Cyberspace Security and Defense: Research Issues Gdansk, Poland 6–9 September 2004

Our on-line world protection is a severe topic of our instances. On one hand the advance of net, cellular communications, disbursed computing, software program and databases storing crucial firm details has helped to behavior enterprise and private conversation among person humans. however it has created many possibilities for abuse, fraud and dear harm.

Human Security and Philanthropy: Islamic Perspectives and Muslim Majority Country Practices

Muslims for centuries were occupied with philanthropic actions concentrating on negative and needy humans via diversified different types of ‘third zone’ enterprises (TSOs). still, many folks in Muslim majority international locations (MMCs), now not having freedom from starvation, face human defense crises. no longer a lot is understood in regards to the TSOs or their human safeguard provisions in MMCs.

Pervasive Prevention: A Feminist Reading of the Rise of the Security Society

"The Prevention Society" is a definition that could rather be summarized as: the knowledge society, the chance society, the surveillance society or the insecure society. This publication indicates the connections and variations among those causes, while delivering a gender analyzing of the ways that social regulate manifests itself via precautionary measures.

Additional resources for Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden

Example text

Die Erfahrung zeigt, dass es in hartnäckigen Fällen so nicht geht: Alle Argumente fruchten nichts — aus einem simplen Grund: Es kommt darauf an, wer die Argumente vorträgt. 19 2 Wesentliche Elemente des Sicherheitsprozesses Engagieren Sie einen — vielleicht in letzter Zeit in den Medien sehr präsenten — Sicherheitsexperten und lassen Sie ihn die gleichen Argumente vortragen — plötzlich funktioniert es. Die Psychologie dahinter ist einfach das bekannte Phänomen des „Propheten im eigenen Lande…“.

Checklisten Bei besonders sicherheitskritischen Tätigkeiten sieht man ergänzend eine Checkliste vor, die bei jeder Durchführung von Arbeiten ausgefüllt und unterschrieben wird. Solche Nachweise sind z. B. bei der Installation und Konfiguration von IT-Systemen, Administrationsarbeiten, Update-Prozessen, dem Backup und Recovery notwendig; besonders prädestiniert sind auch Tätigkeiten an sensitiven Systemen wie z. B. Konfigurationsarbeiten an Firewalls. PDCA Solche Verzeichnisse, Rollenbeschreibungen, Arbeitsanweisungen und Checklisten sind stets aktuell zu halten, d.

IP-Adresse), eine Angabe des Verwendungszwecks und der Nutzer sowie einen Verweis auf die spezifische System-Dokumentation beinhalten, sofern eine solche vorhanden ist. SystemDokumentation Als Bestandteil dieser System-Dokumentation sehen Sie folgende Informationen vor (für das Beispiel klassischer IT): 46 — Angaben über die Hardware-Ausstattung, — Angaben zur Firmware, zum Betriebssystem und zur Betriebssystem-nahen Software, — Konfigurationsvorgaben und -daten, — die für Installation, Administration, Betrieb und Wartung, ggf.

Download PDF sample

Rated 4.27 of 5 – based on 30 votes