-21%11
62,99 €
79,99 €**
62,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
31 °P sammeln
-21%11
62,99 €
79,99 €**
62,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
31 °P sammeln
Als Download kaufen
79,99 €****
-21%11
62,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
31 °P sammeln
Jetzt verschenken
79,99 €****
-21%11
62,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
31 °P sammeln
  • Format: PDF

Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden - Profitieren Sie von den Erfahrungen der Autoren. Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich dargestellt. Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige…mehr

Produktbeschreibung
Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden - Profitieren Sie von den Erfahrungen der Autoren. Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich dargestellt. Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen Organisation, Recht, Personal, Infrastruktur und Technik. In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

Der Inhalt

Wesentliche Aufgaben des Sicherheitsmanagements

Inventarisierung aller Assets

Sicherheitsziele

Schwachstellenanalyse

Risikoanalysen nach div. Methoden

Leitlinien und Sicherheitskonzepte

Maßnahmen aus allen relevanten Bereichen

die tägliche Praxis des Sicherheitsbeauftragten

Die Zielgruppen

Sicherheits- und Datenschutzbeauftragte, Asset & Risk Manager

Leitungs- und Entscheidungsebene in Unternehmen und

Behörden

Fachleute und Berater für IT-Sicherheit

Studierende und Praktiker in der beruflichen Weiterbildung

Die Autoren

Ein renommiertes Team von IT-Sicherheitsexperten:

Dr. Heinrich Kersten - CE-Consulting

Dr. Gerhard Klett- GK IT-Security Consulting

Die Herausgeber

Dr. Heinrich Kersten und Klaus-Dieter Wolfenstetter


Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Die Autoren

Ein renommiertes Team von IT-Sicherheitsexperten:

Dr. Heinrich Kersten - CE-Consulting

Dr. Gerhard Klett- GK IT-Security Consulting

Die Herausgeber

Dr. Heinrich Kersten und Klaus-Dieter Wolfenstetter