17,95 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Hochschule Ludwigshafen am Rhein, Veranstaltung: Wirtschaftsinformatik - Informationssicherheit, Sprache: Deutsch, Abstract: Heutzutage gibt es kaum noch Unternehmen, die ganz auf die unterstützendenFunktionen von Informationstechnologie verzichten. Vielmehr bauen die meistenOrganisationen auf der verwalteten Steuerung der ihnen zur Verfügung stehendenInformationen auf und sind weitestgehend von ihr abhängig. Somit ergibt sichzwangsläufig die Notwendigkeit diese Existenzgrundlagen zu erhalten und zu…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Hochschule Ludwigshafen am Rhein, Veranstaltung: Wirtschaftsinformatik - Informationssicherheit, Sprache: Deutsch, Abstract: Heutzutage gibt es kaum noch Unternehmen, die ganz auf die unterstützendenFunktionen von Informationstechnologie verzichten. Vielmehr bauen die meistenOrganisationen auf der verwalteten Steuerung der ihnen zur Verfügung stehendenInformationen auf und sind weitestgehend von ihr abhängig. Somit ergibt sichzwangsläufig die Notwendigkeit diese Existenzgrundlagen zu erhalten und zu schützen.Eine Verletzung durch Missbrauch, Manipulation, Zerstörung oder Verlust derUnternehmensinformationen und -datenbasis kann schnell zu materiellen sowieimmateriellen Schäden führen, die nur schwer wieder zu beheben sind.Unter diesen Gegebenheiten stellt die Aufgabe der Informationssicherheit einestrategische Pflichterfüllung für die Unternehmensführung dar. DieInformationssicherheit ist also eine Managementaufgabe, die geplant, durchgeführt undüberprüft werden muss.Um das Handling der Informationssicherheit zu vereinfachen, ist es möglich auf bereitsformulierte Sicherheitsstandards oder -normen zurückzugreifen. MethodischesVorgehen nach einer erprobten Systematik senkt die Kosten durch die Nutzungvorhandener und praxisorientierter Vorgehensmodelle, gewährleistet Aktualität durchdie Orientierung am Stand der Technik und der Wissenschaft und erzeugt u. a. auchneuartige Wettbewerbsvorteile, die sich z.B. aus einer Reputationssteigerung nach einererfolgreichen Zertifizierung ergeben können.Im äußerst begrenzten Rahmen dieser Arbeit werden die Elemente des Managementsder Kommunikation und des Betriebs mit dem höchsten Bedeutungsgrad anhand derStandards BS 7799-1:2000 des British Standard Institute erläutert und die damitverbundenen Aspekte der Handhabung bestimmter Maßnahmen in der Implementierungder Informationssicherheit aus der Fachliteratur beschrieben.