71,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Der Kern dieses Buches behandelt die Frage, ob die Faktoren Benutzerfreundlichkeit, Leistungsbeeinträchtigung und zentrale Administration eine sinnvolle Erweiterung zu klassischen Faktoren, wie den Kosten, darstellen. Um diese Frage beantworten zu können wurden Teile des Risikomanagement-Prozesses durchlaufen. In den einleitenden Kapiteln werden vor allem Fragen beantwortet wie "Was ist Sicherheit?" und "Wie kann ich Sicherheit bewerten?". Darauf aufbauend werden die für diese Arbeit essenziellen Teile des Risikomanagement-Prozesses und verschiedene Verfahren zur Risikoermittlung erläutert. In…mehr

Produktbeschreibung
Der Kern dieses Buches behandelt die Frage, ob die Faktoren Benutzerfreundlichkeit, Leistungsbeeinträchtigung und zentrale Administration eine sinnvolle Erweiterung zu klassischen Faktoren, wie den Kosten, darstellen. Um diese Frage beantworten zu können wurden Teile des Risikomanagement-Prozesses durchlaufen. In den einleitenden Kapiteln werden vor allem Fragen beantwortet wie "Was ist Sicherheit?" und "Wie kann ich Sicherheit bewerten?". Darauf aufbauend werden die für diese Arbeit essenziellen Teile des Risikomanagement-Prozesses und verschiedene Verfahren zur Risikoermittlung erläutert. In Kapitel 4 werden sowohl klassische Faktoren als auch die 3 zuvor erwähnten Faktoren detailliert beschrieben. Um die Eignung dieser Kriterien prüfen zu können, werden anschließend reale Szenarien beschrieben. Anhand dieser Szenarien werden Gefahren ermittelt, eine Risikobewertung durchgeführt und Ziele für die Risikobehandlung definiert. Abschließend sind die Ergebnisse der Evaluierung aufgeführt.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
Ich kann nun bereits auf mehr als 10 Jahre IT-Erfahrung zurück blicken. In dieser Zeit habe ich sowohl am Helpdesk, in der Vorort-Betreuung als auch als Experte im 3rd Level gearbeitet. Doch ein Thema hat mich stets verfolgt: "IT-Sicherheit".In diesem Buch habe ich deshalb einen Rundumschlag zum Thema "IT-Sicherheit" gewagt.