Skip to main content
main-content

Über dieses Buch

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements.

Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf, richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge..

Inhaltsverzeichnis

Frontmatter

2011 | OriginalPaper | Buchkapitel

1. Ausgangssituation und Zielsetzung

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

2. Kurzfassung und Überblick für Eilige

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

3. Zehn Schritte zum Sicherheitsmanagement

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

4. Gesetze, Verordnungen, Vorschriften, Anforderungen

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

5. Standards, Normen, Practices

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

6. Definitionen

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

7. Die Sicherheitspyramide – Strategie und Vorgehensmodell

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

8. Sicherheits-, Kontinuitäts- und Risikopolitik

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

9. Sicherheitsziele / Sicherheitsanforderungen

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

10. Sicherheitsmerkmale

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

11. Sicherheitsarchitektur

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

12. Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

13. Spezifische Sicherheitskonzepte

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

14. Sicherheitsmaßnahmen

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

15. Lebenszyklus

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

16. Sicherheitsregelkreis

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

17. Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

18. Sicherheitsmanagementprozess

Klaus-Rainer Müller

2011 | OriginalPaper | Buchkapitel

19. Minimalistische Sicherheit

Klaus-Rainer Müller

Backmatter

Weitere Informationen

Premium Partner

GI Logo

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Zur B2B-Firmensuche

Whitepaper

- ANZEIGE -

Innovationsorientiertes IT-Management – Eine Fallstudie zur DevOps-Umsetzung bei T-Systems MMS

Das junge Konzept DevOps baut auf agilen Ansätzen auf und verbindet die Entwicklung von – häufig innovativen – IT-Lösungen mit deren Betrieb. Das Beispiel der T-Systems MMS zeigt, dass sich zwar zahlreiche vorhandene Entwicklungswerkzeuge für DevOps verwenden lassen, der DevOps-Ansatz aber über eine toolgetriebene Automatisierung hinausgeht. Im Ergebnis bildet DevOps ein neues Instrumentarium, um die Agilität und Innovationsorientierung des IT-Managements zu steigern. Jetzt gratis downloaden!