Listing 1 - 10 of 2267 | << page >> |
Sort by
|
Choose an application
Choose an application
Der Standard ISO 2700x wird für Unternehmen und Behörden immer wichtiger. Er ist aus dem British Standard 7799 hervorgegangen, der international bereits einen hohen Stellenwert erlangt hatte, und dreht sich um das IT-Sicherheitsmanagement in Organisationen. Das Buch führt den Leser Schritt für Schritt in den Standard ein und legt verständlich dar, wie man ihn für das Sicherheitsmanagement anwendet und Konformität herstellt. Gleichzeitig wird die Schnittstelle zum IT-Grundschutz des BSI erläutert, der sich nahtlos an den Standard anschließt und Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen unterstützt. Zusätzlich erhält der Leser detaillierte Informationen in Sachen Audits und Zertifizierung nach ISO 27001 und IT-Grundschutz.
Choose an application
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“. Der Inhalt Einführung in das ISMS Erläuterungen der ISMS-Anforderungen Controls aus Anhang A der ISO 27001 Praxis des Risikomanagements und der Risikoanalyse Umstieg auf die neue Normfassung Messung der Sicherheit mit Kennzahlen Audits qualifiziert vorbereiten und durchführen Integration des ISMS in interne Kontrollsysteme Anwendungsbeispiel Mobility Anwendungsbeispiel IT-Sicherheitsgesetz Die Zielgruppen Leitungs- und Führungsebene in Unternehmen und Behörden IT-Sicherheitsbeauftragte und IT-Sicherheitspersonal IT-Auditoren und -Revisoren Verantwortliche für Compliance, Risikomanagement und IT-Governance Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte, Auditor und Zertifizierer (BSI, debis, Telekom) sowie Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. Jürgen Reuter ist als Consultant in vielfältigen Bereichen im Einsatz, zurzeit liegt das Schwergewicht im Umfeld von Cloud Security und Compliance; er ist Fachbuchautor, BSI-Auditor und -Revisor. Klaus-Werner Schröder ist freiberuflicher IT-Sicherheitsberater mit Erfahrungen als ISO27001-Auditor und als Zertifizierer, Evaluator und Berater für Common Criteria.
Choose an application
Die Bedeutung von IT in Unternehmen wächst. Damit einher geht auch eine wachsenden Bedrohung von Unternehmensdaten. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes.
Choose an application
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 3. Auflage des wegweisenden Praxishandbuchs wurde um viele zusätzliche Inhalte und Aspekte erweitert und aktualisiert. Die Erweiterungen und Neuerungen beziehen sich u. a. auf den Überblick über Normen und „Practices“, biometrische Systeme, Grid, Identitätsmanagement, ISMS, SOA und vieles mehr. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN. Zusätzlich bietet der Autor einen Online-Service mit News, Links und ergänzenden Beiträgen.
Choose an application
Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Profitieren Sie als Leser ergänzend zum Buch vom Online-Service des Autors: Mit News, Links und ergänzenden Beiträgen.
Choose an application
Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes.
Choose an application
Diese Dokumentation schlägt eine Schneise durch das Dickicht des Versicherungsmarktes der Cyber-Policen. Versicherungen gegen Cyberkriminalität werden zunehmend wichtiger: Angriffe auf die Informationstechnik von Unternehmen können Schäden in Millionenhöhe hinterlassen, beispielsweise wenn sensible Datensätze gestohlen oder Seiten von Online-Shops lahmgelegt werden. Inzwischen bietet die deutsche Versicherungswirtschaft mit speziellen „Cyber-Policen“ Schutz gegen eine Vielzahl von IT-Risiken. Doch wie schlagkräftig ist ein solcher Schutz? Welche Versicherer bieten spezielle Cyber-Policen an? Welche Gefahren können versichert werden? Welche Rolle spielt der Versicherungsvertrieb und worauf sollten Vermittler und Makler achten? Das sind nur einige der Fragen, denen Umar Choudhry nachgeht. Der Inhalt Der Markt der Cyber-Versicherungen in Deutschland Wie sieht die Zukunft der Cyber-Versicherungen aus? Wenn Versicherer zur Zielscheibe von Cyber-Attacken werden Versicherer mit einem Produkt gegen Cyber-Risiken Die Zielgruppen Fach- und Führungskräfte in Versicherungsunternehmen, Versicherungsmakler und -vermittler, Aktuare, Underwriter, Versicherungseinkäufer aus der Industrie sowie Fachanwälte Dozierende und Studierende der Versicherungswirtschaft Der Autor Umar Choudhry ist freier Journalist und schreibt für Fachverlage aus der Versicherungswirtschaft. In seiner journalistischen Arbeit hat er sich auf die Themen Versicherungen und Vorsorge spezialisiert.
Insurance. --- Computer security. --- Systems and Data Security.
Choose an application
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Der Inhalt Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - Continuity Management - Identitätsmanagement - biometrische Systeme - Datensicherung - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Speicherkonzepte - Verschlüsselung - Virenscanner - Balanced Pyramid Scorecard mit Kennzahlen Die Zielgruppen - Leiter IT (CIO), Leiter IT-Sicherheit (Chief Information Security Officer), Leiter IT Service Continuity Management - IT-Verantwortliche - IT-Sicherheitsbeauftragte und -auditoren - Sicherheits-, Notfall- und Risikomanager Der Autor Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich IT-Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
Choose an application
Wie einfach ist es, einen Web-Server zu hacken - aber wie einfach kann es auch sein, Web-Server effektiv zu schützen. Das Buch zeigt, wie es geht. Erfahren Sie alles, was Sie zur Realisierung und Absicherung von Web-Servern unter Windows- und Unix/Linux-Systemen benötigen. Behandelt werden der Apache und der Internet Information Server, installiert auf Windows und/oder Linux. Wo liegen die Schwachstellen und wie können diese effektiv beseitigt werden? Die Autoren liefern zuverlässiges Erfahrungswissen.
Listing 1 - 10 of 2267 | << page >> |
Sort by
|