Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint…mehr
Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint Security Management“ organisationsübergreifend kompetent zusammenarbeiten, um sicherzustellen, dass die mit der Nutzung von IT verbundenen Geschäftsrisiken beherrschbar bleiben. Die Autoren erläutern an einem durchgängigen Konzept und einer konkreten, direkt umsetzbaren Gebrauchsanweisung nicht nur das „Was“, sondern auch das „Wie“.
Eberhard von Faber arbeitet als Chief Security Advisor, IT Division, bei T-Systems. Er verfügt über mehr als 25 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit und lehrt als Professor für IT-Sicherheit an der Technischen Hochschule Brandenburg. Seine Spezialthemen sind Sicherheitsarchitekturen und die Interaktion in industriellen Liefernetzwerken für mehr und bessere Informationssicherheit. Wolfgang Behnsen war zuletzt Senior Security Manager bei T-Systems. Während seiner aktiven Zeit war er in verschiedenen Rollen (Betrieb, Management, Beratung, Prüfung) im Informationssicherheitsmanagement tätig. Er besitzt mehrere anerkannte Sicherheitszertifikate und ist Mitglied einschlägiger Sicherheitsorganisationen. Seine Spezialthemen sind Sicherheitsarchitekturen und -management.
Inhaltsangabe
Joint Security Management (JSM): Hintergründe und Umstände.- Das Steuerungsmodell.- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung.- Gegenstand des JSM: die Welt der modernen IT.- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur).- Anbieterbewertung und Vertragswesen.- Vom Steuerungsmodell zum JSM.- Die neun Aufgabenbereiche des JSM im Detail.- Bonus: Informationssicherheit messen
Joint Security Management (JSM): Hintergründe und Umstände.- Das Steuerungsmodell.- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung.- Gegenstand des JSM: die Welt der modernen IT.- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur).- Anbieterbewertung und Vertragswesen.- Vom Steuerungsmodell zum JSM.- Die neun Aufgabenbereiche des JSM im Detail.- Bonus: Informationssicherheit messen
Joint Security Management (JSM): Hintergründe und Umstände.- Das Steuerungsmodell.- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung.- Gegenstand des JSM: die Welt der modernen IT.- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur).- Anbieterbewertung und Vertragswesen.- Vom Steuerungsmodell zum JSM.- Die neun Aufgabenbereiche des JSM im Detail.- Bonus: Informationssicherheit messen
Joint Security Management (JSM): Hintergründe und Umstände.- Das Steuerungsmodell.- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung.- Gegenstand des JSM: die Welt der modernen IT.- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur).- Anbieterbewertung und Vertragswesen.- Vom Steuerungsmodell zum JSM.- Die neun Aufgabenbereiche des JSM im Detail.- Bonus: Informationssicherheit messen
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497