Skip to main content
main-content

Über dieses Buch

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Inhaltsverzeichnis

Frontmatter

2014 | OriginalPaper | Buchkapitel

1. Ausgangssituation und Zielsetzung

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

2. Kurzfassung und Überblick für Eilige

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

3. Zehn Schritte zum Sicherheitsmanagement

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

4. Gesetze, Verordnungen, Vorschriften, Anforderungen

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

5. Standards, Normen, Practices

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

6. Definitionen

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

7. Die Sicherheitspyramide – Strategie und Vorgehensmodell

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

8. Sicherheits-, Kontinuitäts- und Risikopolitik

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

9. Sicherheitsziele / Sicherheitsanforderungen

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

10. Sicherheitsmerkmale

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

11. Sicherheitsarchitektur

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

12. Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

13. Spezifische Sicherheitskonzepte

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

14. Sicherheitsmaßnahmen

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

15. Lebenszyklus

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

16. Sicherheitsregelkreis

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

17. Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

18. Sicherheitsmanagementprozess

Klaus-Rainer Müller

2014 | OriginalPaper | Buchkapitel

19. Minimalistische Sicherheit

Klaus-Rainer Müller

Backmatter

Weitere Informationen

Premium Partner

GI Logo

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Zur B2B-Firmensuche