Müller | IT-Sicherheit mit System | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 257 Seiten, Web PDF

Reihe: Business and Economics (German Language)

Müller IT-Sicherheit mit System

Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide
Erscheinungsjahr 2013
ISBN: 978-3-322-93959-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark

Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide

E-Book, Deutsch, 257 Seiten, Web PDF

Reihe: Business and Economics (German Language)

ISBN: 978-3-322-93959-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark



Sicherheitskonzepte und -maßnahmen sind oft Insellösungen, wenn überhaupt vorhanden. Die Folge: Eingeschränkte Handlungsfähigkeit und permanente Bedrohung von Unternehmen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten.
Prof. Damian Weber, Saarbrücken, empfiehlt dieses Buch seinen Studenten, "weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist."
Müller IT-Sicherheit mit System jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 Definitionen zum Sicherheitsmanagement.- 3.1 Sicherheitsmanagement.- 3.2 IuK-Sicherheitsmanagement.- 3.3 Sicherheit im Lebenszyklus.- 3.4 Sicherheitspyramide.- 3.5 Sicherheitspolitik.- 3.6 Sicherheitsziele.- 3.7 Sicherheitstransformation.- 3.8 Sicherheitsarchitektur.- 3.9 Sicherheitsrichtlinien — Generische Sicherheitskonzepte.- 3.10 Spezifische Sicherheitskonzepte.- 3.11 Sicherheitsmaßnahmen.- 3.12 ProTOPSi.- 3.13 Lebenszyklus.- 3.14 Sicherheitskriterien.- 3.15 Sicherheit.- 3.16 Risiko.- 3.17 Risikomanagement.- 3.18 Zusammenfassung.- 4 Die Sicherheitspyramide — Strategie und Vorgehensmodell.- 4.1 Überblick.- 4.2 Sicherheitshierarchie.- 4.3 ProTOPSi.- 4.4 Prozess- und Systemlebenszyklus.- 4.5 Sicherheitsregelkreis.- 4.6 Zusammenfassung.- 5 Sicherheitspolitik.- 5.1 Zielsetzung.- 5.2 Umsetzung.- 5.3 Inhalte.- 5.4 Checkliste.- 5.5 Praxisbeispiele.- 5.6 Zusammenfassung.- 6 Sicherheitsziele.- 6.1 Schutzbedarfsanalyse.- 6.2 Schutzbedarfsklassen.- 6.3 Tabelle Schadensszenarien.- 6.4 Praxisbeispiele.- 6.5 Zusammenfassung.- 7 Sicherheitstransformation.- 7.1 Haus der Sicherheit „House of Safety and Security“ (HoSS).- 7.2 „Safety and Security Function Deployment“ (SSFD).- 7.3 Schutzbedarfsklassen.- 7.4 Praxisbeispiel.- 7.5 Zusammenfassung.- 8 Sicherheitsarchitektur.- 8.1 Überblick.- 8.2 Prinzipielle Sicherheitsanforderungen.- 8.3 Prinzipielle Bedrohungen.- 8.4 Sicherheitsprinzipien und -strategien.- 8.5 Sicherheitselemente.- 8.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 8.7 Zusammenfassung.- 9 Sicherheitsrichtlinien /-standards- Generische Sicherheitskonzepte.- 9.1 Übergreifende Richtlinien.- 9.2Managementdisziplinen.- 9.3 Organisation.- 9.4 Zusammenfassung.- 10 Spezifische Sicherheitskonzepte.- 10.1 Kontinuitätsmanagement.- 10.2 Securitymanagement.- 10.3 Zusammenfassung.- 11 Sicherheitsmaßnahmen.- 11.1 Securitymanagement.- 11.2 Zusammenfassung.- 12 Systemlebenszyklus.- 12.1 Beantragung.- 12.2 Planung.- 12.3 Fachkonzept, Anforderungsspezifikation.- 12.4 Technisches Grobkonzept.- 12.5 Technisches Feinkonzept.- 12.6 Entwicklung.- 12.7 Integrations- und Systemtest.- 12.8 Freigabe.- 12.9 Software-Evaluation.- 12.10 Auslieferung.- 12.11 Abnahmetest und Abnahme.- 12.12 Software-Verteilung.- 12.13 Inbetriebnahme.- 12.14 Betrieb.- 12.15 Außerbetriebnahme.- 12.16 Hilfsmittel.- 12.17 Zusammenfassung.- 13 Sicherheitsregelkreis.- 13.1 Sicherheitsprüfungen.- 13.2 Sicherheitscontrolling.- 13.3 Berichtswesen (Safety-/Security-Reporting).- 13.4 Safety-/Security-Benchmarks.- 13.5 Hilfsmittel.- 13.6 Zusammenfassung.- 14 Reifegradmodell des Sicherheitsmanagements — Safety/Security Management Maturity Model.- 14.1 Maturity-Modell.- 14.2 Reifegradmodell nach Dr.-Ing. Müller.- 14.3 Checkliste.- 14.4 Praxisbeispiel.- 14.5 Zusammenfassung.- 15 Glossar.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards und Normen.- Literatur- und Quellenverzeichnis.- Abbildungsverzeichnis.- Stichwortverzeichnis.- Markenverzeichnis.- Über den Autor.


Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheits-, Qualitäts-, Test- und Projektmanagement.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.