Dieses Buch ist ein Praxisleitfaden zum Thema Informationssicherheits-Management und gleichzeitig Begleitbuch für die Prüfungsvorbereitung zum "Certified Information Security Manager (CISM)" nach ISACA.Nach einer Einleitung bereitet der erste Teil des Buches in vier Kapiteln auf das CISM-Examen vor. Diese wurden analog zur Struktur der ISACA - "Security Governance", "Risk Management", "Security Program Development and Management" und "Incident Response" - gegliedert. Der zweite Teil beschäftigt sich mit dem IT-Grundschutz-Standard des BSI und der Implementierung von Sicherheit anhand eines…mehr
Dieses Buch ist ein Praxisleitfaden zum Thema Informationssicherheits-Management und gleichzeitig Begleitbuch für die Prüfungsvorbereitung zum "Certified Information Security Manager (CISM)" nach ISACA.Nach einer Einleitung bereitet der erste Teil des Buches in vier Kapiteln auf das CISM-Examen vor. Diese wurden analog zur Struktur der ISACA - "Security Governance", "Risk Management", "Security Program Development and Management" und "Incident Response" - gegliedert. Der zweite Teil beschäftigt sich mit dem IT-Grundschutz-Standard des BSI und der Implementierung von Sicherheit anhand eines Baseline-Ansatzes. Der dritte und letzte Teil greift schließlich die vorab diskutierten Aspekte anhand von praktischen Beispielen auf und ergänzt sie durch aktuelle Themen, wie unter anderem das IT-Sicherheitsgesetz.Ein detaillierter Index und ein umfangreiches Glossar runden das Buch ab und machen es zudem zu einem Nachschlagewerk im Bereich des Informationssicherheits-Managements.
Dr. Christoph Wegener (CISA, CISM, CRISC) ist seit 1999 freiberuflich in den Themen IT-Sicherheit, Datenschutz und Open Source aktiv. Zudem ist er - nach mehr als achtjähriger Tätigkeit am Horst Görtz Institut für IT-Sicherheit (HGI) an der Ruhr-Universität Bochum - seit Ende 2012 IT-Leiter der dortigen Fakultät für Elektrotechnik und Informationstechnik. Herr Dr. Wegener ist Mitglied des Beirats der Fachzeitschrift "Datenschutz und Datensicherheit (DuD)" sowie Gründungs- und Vorstandsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des German Chapters der Cloud Security Alliance (CSA). Neben den Zertifzierungen der ISACA hält Herr Dr. Wegener das "Certificate of Cloud Security Knowledge" (CCSK) der Cloud Security Alliance und ist zudem von der Gesellschaft für Datenschutz und Datensicherheit (GDD) sowie vom TÜV Nord zertifizierter Datenschutzbeauftragter. Thomas Milde (CGEIT, CISA, CISM, CRISC) ist als Information Security Officer bei der T-Systems International GmbH tätig und dort für Netze öffentlicher Auftraggeber im Bereich Telecommunication Services & Solutions & TC Portfolio verantwortlich. Im Zeitraum von 2009 bis 2015 verantwortete er die Konzeption, Planung und den Aufbau des integrierten Managementsystems für Informationssicherheit und Business Continuity für die Deutsche Telekom Gruppe nach ISO/IEC 27001 und ISO/IEC 22301. Bis Ende 2008 war er mehrere Jahre weltweit als Audit Manager im IT-Umfeld der Deutschen Telekom AG tätig. Thomas Milde ist Master of Science in Enterprise Information Management (University of Reading (UK)), zertifzierter CIA und hält das "Certificate of the BCI Examination (CBCI)". Wilhelm Dolle (CISA, CISM) arbeitet als Partner Cyber Security bei der KPMG AG Wirtschaftsprüfungsgesellschaft und ist zudem Geschäftsführer der KPMG Cert GmbH. Er verfügt über mehr als 20 Jahre Berufserfahrung und ist Experte sowohl für technische als auch organisatorische Aspekte der Informationssicherheit. Dazu gehören etwa Risiko- und Sicherheitsanalysen, der Aufbau von Informationssicherheits-Managementsystemen bis zur Zertifizierungsreife, aber auch Themen wie Penetrationstests und digitale Forensik. Wilhelm Dolle beschäftigt sich ebenfalls intensiv mit regulatorischen Anforderungen an die Informationssicherheit und das IT-Risikomanagement. Er hat einige Studien zum IT-Sicherheitsgesetz und zur Sicherheit in kritischen Infrastrukturen verfasst, ist Autor zahlreicher Artikel in Fachzeitschriften, zertifizierter CISSP und hat Lehraufträge an verschiedenen Hochschulen inne.
Inhaltsangabe
Einleitung und Motivation.- Governance im Bereich der IS.- Risikomanagement im Bereich der IS.- Umsetzung im IS-Programm.- Vorfallsmanagement im Bereich der IS.- Vorgehensweise nach BSI IT-Grundschutz.- Zusammenfassung und Fazit.- Abbildungen.- Literatur.- Glossar.- Index.
Einleitung und Motivation.- Governance im Bereich der IS.- Risikomanagement im Bereich der IS.- Umsetzung im IS-Programm.- Vorfallsmanagement im Bereich der IS.- Vorgehensweise nach BSI IT-Grundschutz.- Zusammenfassung und Fazit.- Abbildungen.- Literatur.- Glossar.- Index.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497