Christine Strauß
Informatik-Sicherheitsmanagement (eBook, PDF)
Eine Herausforderung für die Unternehmensführung
-26%11
36,99 €
49,95 €**
36,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
18 °P sammeln
-26%11
36,99 €
49,95 €**
36,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
18 °P sammeln
Als Download kaufen
49,95 €****
-26%11
36,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
18 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
49,95 €****
-26%11
36,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
18 °P sammeln
Christine Strauß
Informatik-Sicherheitsmanagement (eBook, PDF)
Eine Herausforderung für die Unternehmensführung
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 24.82MB
Andere Kunden interessierten sich auch für
- -20%11Gabriele GoebelsRisikomanagement in Projekten (eBook, PDF)39,99 €
- -22%11Erwin RothErfolgreich Projekte leiten (eBook, PDF)34,99 €
- -22%11Flexible Fertigungssysteme (eBook, PDF)42,99 €
- -20%11Ronald SchnetzerBusiness Excellence effizient und verständlich (eBook, PDF)39,99 €
- -20%11Walter BrennerUnternehmensführung und Informationssystem (eBook, PDF)39,99 €
- -22%11Olaf GierhakeIntegriertes Geschäftsprozeßmanagement (eBook, PDF)42,99 €
- -52%11Norbert KordeyTelearbeit erfolgreich realisieren (eBook, PDF)33,26 €
- -22%11
- -36%11
- -22%11
Produktdetails
- Verlag: Vieweg+Teubner Verlag
- Seitenzahl: 280
- Erscheinungstermin: 17. April 2013
- Deutsch
- ISBN-13: 9783322946966
- Artikelnr.: 53108265
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
1 Einleitung.- 1.1 Die Bedeutung der Sicherheit im IT-Bereich.- 1.2 Vorgehen bei der Risikobewältigung.- 1.3 Ursachen «schlechter Lösungen».- 1.4 Ziel der Arbeit.- 1.5 Abgrenzung.- 1.6 Gliederung der Arbeit.- 2 Grundbegriffe.- 2.1 Entscheidungstheoretische Grundlagen.- 2.2 Der Sicherheitsbegriff allgemein.- 2.3 Der Sicherheitsbegriff im IT-Bereich.- 2.4 Der Risikobegriff.- 2.5 Der Begriff «Risk Management».- 2.6 Der Begriff «Sicherheitspolitik».- 2.7 Portfoliotheorie.- 2.8 Portfoliotechnik im Strategischen Management.- 2.9 Sicherheitsmassnahmen.- 2.10 Risikobewältigung im aufbauorganisatorischen Kontext.- 2.11 Zusammenfassung.- 3 Bestehende Konzepte zur Risikobewältigung im IT-Bereich.- 3.1 Standards und Sicherheitskriterienkataloge.- 3.2 NBS Guideline for Automatic Data Processing Risk Analysis.- 3.3 Checklisten.- 3.4 Fallstudien.- 3.5 Computer Aided Risk Analysis/Management.- 3.6 Zusammenfassung.- 4 Portfoliomethode zur Risikobewältigung.- 4.1 Formulierung der Sicherheitspolitik.- 4.2 Anwendung der Sicherheitspolitik.- 4.3 Zusammenfassung.- 5 Fallstudie I: «Hacking».- 5.1 Risikobeurteilung.- 5.2 Bestimmung effektiver Massnahmen.- 5.3 Generierung von Portfolios.- 5.4 Berechnung der Effizienz.- 5.5 Interpretation der Ergebnisse.- 5.6 Interaktive Optimierung.- 5.7 Diskussion der Resultate.- 5.8 Diskussion des quantitativen Portfolioansatzes.- 6 Fallstudie II: Computerviren.- 6.1 Szenarium.- 6.2 Risikobeurteilung.- 6.3 Bestimmung effektiver Massnahmen, Effizienz.- 6.4 Rahmenbedingungen.- 6.5 Realisierung.- 6.6 Risikosituation nach Realisierung der Massnahmen.- 6.7 Zusammenfassung.- 7 Schlussbemerkungen und Ausblick.- 7.1 Unternehmenspolitische Grundsätze.- 7.2 Vergleich mit bestehenden Ansätzen der Risikobewältigung.- 7.3 Kritische Beurteilung derMethode.- 7.4 Möglichkeiten der Weiterentwicklung.- Anhang A: Beispiele zu «Preloss»- und «Postloss»-Massnahmen.- A.1 «Preloss»-Massnahmen.- A.2 «Postloss»-Massnahmen.- Anhang B: Listing des GAMS-Modells gegen Hackingversuche.- Anhang C: Computeranomalien und -viren.- C.1 Logischer Aufbau eines Virusprogramms.- C.2 Der Infektionsvorgang.- C.3 Die Schadensfunktion.- C.4 Besondere Probleme bei der Virenprophylaxe.- C.5 Motivation der Autoren von Virusprogrammen.- C.6 Virusgefahr durch Gruppenbildungen.- Literatur.- Weitere Literatur.- Abkürzungen und Akronyme.
1 Einleitung.- 1.1 Die Bedeutung der Sicherheit im IT-Bereich.- 1.2 Vorgehen bei der Risikobewältigung.- 1.3 Ursachen «schlechter Lösungen».- 1.4 Ziel der Arbeit.- 1.5 Abgrenzung.- 1.6 Gliederung der Arbeit.- 2 Grundbegriffe.- 2.1 Entscheidungstheoretische Grundlagen.- 2.2 Der Sicherheitsbegriff allgemein.- 2.3 Der Sicherheitsbegriff im IT-Bereich.- 2.4 Der Risikobegriff.- 2.5 Der Begriff «Risk Management».- 2.6 Der Begriff «Sicherheitspolitik».- 2.7 Portfoliotheorie.- 2.8 Portfoliotechnik im Strategischen Management.- 2.9 Sicherheitsmassnahmen.- 2.10 Risikobewältigung im aufbauorganisatorischen Kontext.- 2.11 Zusammenfassung.- 3 Bestehende Konzepte zur Risikobewältigung im IT-Bereich.- 3.1 Standards und Sicherheitskriterienkataloge.- 3.2 NBS Guideline for Automatic Data Processing Risk Analysis.- 3.3 Checklisten.- 3.4 Fallstudien.- 3.5 Computer Aided Risk Analysis/Management.- 3.6 Zusammenfassung.- 4 Portfoliomethode zur Risikobewältigung.- 4.1 Formulierung der Sicherheitspolitik.- 4.2 Anwendung der Sicherheitspolitik.- 4.3 Zusammenfassung.- 5 Fallstudie I: «Hacking».- 5.1 Risikobeurteilung.- 5.2 Bestimmung effektiver Massnahmen.- 5.3 Generierung von Portfolios.- 5.4 Berechnung der Effizienz.- 5.5 Interpretation der Ergebnisse.- 5.6 Interaktive Optimierung.- 5.7 Diskussion der Resultate.- 5.8 Diskussion des quantitativen Portfolioansatzes.- 6 Fallstudie II: Computerviren.- 6.1 Szenarium.- 6.2 Risikobeurteilung.- 6.3 Bestimmung effektiver Massnahmen, Effizienz.- 6.4 Rahmenbedingungen.- 6.5 Realisierung.- 6.6 Risikosituation nach Realisierung der Massnahmen.- 6.7 Zusammenfassung.- 7 Schlussbemerkungen und Ausblick.- 7.1 Unternehmenspolitische Grundsätze.- 7.2 Vergleich mit bestehenden Ansätzen der Risikobewältigung.- 7.3 Kritische Beurteilung derMethode.- 7.4 Möglichkeiten der Weiterentwicklung.- Anhang A: Beispiele zu «Preloss»- und «Postloss»-Massnahmen.- A.1 «Preloss»-Massnahmen.- A.2 «Postloss»-Massnahmen.- Anhang B: Listing des GAMS-Modells gegen Hackingversuche.- Anhang C: Computeranomalien und -viren.- C.1 Logischer Aufbau eines Virusprogramms.- C.2 Der Infektionsvorgang.- C.3 Die Schadensfunktion.- C.4 Besondere Probleme bei der Virenprophylaxe.- C.5 Motivation der Autoren von Virusprogrammen.- C.6 Virusgefahr durch Gruppenbildungen.- Literatur.- Weitere Literatur.- Abkürzungen und Akronyme.