Skip to main content
main-content

Über dieses Buch

Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können.

Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes.

Inhaltsverzeichnis

Frontmatter

2012 | OriginalPaper | Buchkapitel

1. Einleitung

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

2. Bedeutung der IT-Sicherheit in Unternehmen

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

3. COBIT und BSI als Leitschnur der IT Sicherheit

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

4. ‚Grundgesetz‘ der IT Sicherheit

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

5. Schutz von Daten

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

6. Sicherheitsmanagement

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

7. IT Betrieb

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

8. IT Systeme

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

9. Verankerung der IT Sicherheit in der Organisation

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

10. Service Management

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

2012 | OriginalPaper | Buchkapitel

11. IT Continuity Planung

Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

Backmatter

Weitere Informationen

Premium Partner

GI LogoNeuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Erforderliche Schutzmaßnahmen für das (vernetzte) Auto

Längst sind moderne Autos kleine Rechnernetzwerke auf Rädern. Was bedeutet dies für die Sicherheit? Dieser Beitrag liefert einen Überblick über Angriffsmethoden und Sicherheitstechnologien für moderne Fahrzeuge. Jetzt gratis downloaden!