18,95 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Studienarbeit aus dem Jahr 2016 im Fachbereich BWL - Unternehmensführung, Management, Organisation, Note: 1,3, Hochschule Fresenius; Köln, Sprache: Deutsch, Abstract: Die Arbeit beschäftigt sich mit der IT-Sicherheit innerhalb der Unternehmen. Daher stellt sich die Frage, was ist unter der Sicherheit in der Informationstechnologie zu verstehen? Wie kann diese in ein Unternehmen implementiert werden? Welche Grenzen können aus rechtlicher, technischer und organisatorischer Sicht beobachtet werden? Und welche Risiken bestehen und können bei einer Nichtbeachtung der IT-Sicherheit auftreten? Immer…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2016 im Fachbereich BWL - Unternehmensführung, Management, Organisation, Note: 1,3, Hochschule Fresenius; Köln, Sprache: Deutsch, Abstract: Die Arbeit beschäftigt sich mit der IT-Sicherheit innerhalb der Unternehmen. Daher stellt sich die Frage, was ist unter der Sicherheit in der Informationstechnologie zu verstehen? Wie kann diese in ein Unternehmen implementiert werden? Welche Grenzen können aus rechtlicher, technischer und organisatorischer Sicht beobachtet werden? Und welche Risiken bestehen und können bei einer Nichtbeachtung der IT-Sicherheit auftreten? Immer mehr Unternehmen nutzen die Informationstechnologien, um auf dem neuesten Stand der Technik zu sein und auf den fahrenden Zug aufspringen. Doch die neue Plattform bringt nicht nur Wachstumsmöglichkeiten mit sich, sondern birgt auch Gefahren. Informationen können für Unternehmen als unterschiedlich starke Bedeutungsträger wahrgenommen werden. Das Kerngeschäft eines Unternehmens kann die Information an sich sein. Falls diese veröffentlicht wird und der breiten Masse zugänglich ist, kann das Geschäftsmodell nicht fortbestehen und es droht die Insolvenz. Darüber hinaus können die Informationen eine tragende Rolle besitzen. Dies bedeutet, dass die Weitergabe negative wirtschaftliche Konsequenzen haben kann. Folglich müssen diese sensiblen Daten einen Schutz vor Dritten erfahren. Vergleichbar wäre dies mit einem Grundstücksbesitzer, welcher sein Anwesen mit einem Zaun abschirmt. Nur kann in der Informationstechnik nicht allein eine physische Schranke errichtet werden, sondern es muss auch ein virtueller Schutz gegeben sein.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.