Management der Informationssicherheit: Kontrolle und - download pdf or read online

By Aleksandra Sowa

Dieses Lehrbuch bietet Grundlagenwissen zum Thema Informationssicherheit sowie Informationssicherheitsmanagement. Neben der Erklärung aktueller und relevanter Grundbegriffe bietet es Definitionen und skizziert methodische und rechtliche Rahmen. Die optimale praktische Gestaltung des Informationssicherheitsmanagements wird unter Berücksichtigung zweier gängiger criteria zur Informationssicherheit, des Grundschutzhandbuches und ISO 27001, dargelegt. Damit gibt
die Autorin konkrete Antworten auf Fragen der Risikobewertung und Gefahrenanalyse, derSicherheits- und Datenschutzkontrollen sowie zum Incident administration und dem safeguard Audit und -Monitoring. Darüber hinaus werden auch Aspekte der Cyber- und Computerkriminalität, derIT-Forensik und des defense Intelligence betrachtet. Damit ist das Buch für alle interessant, die ihren Fokus auf die Prävention von Sicherheitsvorfällen, aber auch auf deren Detektion und die angemessene Reaktion legen.

Show description

Read Online or Download Management der Informationssicherheit: Kontrolle und Optimierung PDF

Similar management books

Download PDF by Forbes R. McDougall;Peter R. White;Marina Franke;Peter: Integrated Solid Waste Management: a Life Cycle Inventory

The 1st variation defined the idea that of built-in Waste administration (IWM), and using lifestyles Cycle stock (LCI) to supply how to investigate the environmental and financial functionality of sturdy waste platforms. real examples of IWM platforms and released money owed of LCI versions for sturdy waste at the moment are showing within the literature.

S. Rao Vallabhaneni's Corporate Management, Governance, and Ethics Best Practices PDF

Representing a unmarried and collective voice for the whole company administration career, company administration, Governance, and Ethics most sensible Practices offers a cohesive framework for organization-wide implementation of the easiest practices utilized by modern-day best businesses and is an authoritative resource on most sensible practices protecting all services of abusiness company, together with governance and ethics.

New PDF release: Project Management for Mere Mortals(R)

“Project administration for Mere Mortals is a needs to learn for all undertaking managers with duties for giant or small tasks, despite or product. Baca has cleverly taken the (sometimes) tough lexicon of undertaking administration and distilled it into easy-to-read, comprehensible innovations.

Download PDF by Muzaffer Uysal, Zvi Schwartz, Ercan Sirakaya-Turk: Management science in hospitality and tourism: theory,

"Management technological know-how in Hospitality and Tourism is a well timed and distinctive ebook concentrating on administration technological know-how purposes in tourism and hospitality settings. the tutorial scope of administration technology in brand new global is very interdisciplinary and never regularly inevitably quantitative. The books contains such issues as: quantitative method of tourism platforms; tracking and forecasting vacationer actions; measuring forecasting accuracy in hospitality; huge information analytics and data procedure; best-worst scaling process; partial least squares structural equation modeling (PLS-SEM); call for research in tourism; frontier techniques to functionality size in hospitality and tourism; evidence-based analytics for productiveness dimension; skill administration utilizing time sequence; gravity version; shift-share research; vacation spot acceptance and function measures; overbooking examine in hospitality; vacationer pride, an index method; normal functionality measures in hospitality.

Additional resources for Management der Informationssicherheit: Kontrolle und Optimierung

Sample text

Schadenshöhe (Nutzen) Hoch versichern bewältigen – handeln niedrig akzeptieren kontrollieren niedrige EW hohe EW Abb. 8 5 Risiko-Schicht: Plan-Phase des Managements der Informationssicherheit Klassische Risikobewertung Die für die Berechnung und Bewertung qualitativer wie quantitativer Risiken – für Sicherheitsvorfälle, Ausfälle und andere Gefahren der Informationssicherheit – meistens verwendete Formel berücksichtigt zwei Indikatoren: die Eintrittswahrscheinlichkeit eines Sicherheitsvorfalls (p) und die Höhe des Schadens, der durch diesen Vorfall verursacht werden könnte (I).

10 Dynamische Risikobewertung Die traditionelle statische Risikoformel funktioniert dann gut und liefert zuverlässige Ergebnisse, wenn den Berechnungen ein korrekter statistischer Deduktionsprozess sowie zuverlässige Datenquellen und geprüfte Datenerzeugungsmechanismen zugrunde liegen. Doch wie bereits Gordon und Loeb (2005) [9] bemerkt haben, kann der Prozess zur Identifikation von Risiken der Informationssicherheit abhängig von Organisationsform, Risikoappetit oder Metriken verschiedene Formen annehmen.

Hinsichtlich der Frage, wie im Einzelfall ein „angemessenes“ Überwachungssystem eine „angemessene“ Dokumentation oder „angemessene“ Sicherheitskontrollen und -maßnahmen anzusehen sind, besteht für die Unternehmen ein breiter Ermessensspielraum. Der Gesetzgeber verweist in dieser Frage oft auf die sogenannten gängigen Standards – womit üblicherweise die Standards der Internationalen Organisation für Normung (englisch: International Organization for Standardization) ISO/IEC, des BSI, die GoB und die Standards des IDW gemeint sind.

Download PDF sample

Rated 4.59 of 5 – based on 48 votes