IT-Sicherheit mit System - Klaus-Rainer Müller

Klaus-Rainer Müller

IT-Sicherheit mit System

Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide. XIX, 257 S. 236 Abbildungen, 2 Abbildungen in Farbe.
eBook (pdf), 257 Seiten
EAN 9783322939593
Veröffentlicht März 2013
Verlag/Hersteller Vieweg+Teubner Verlag

Auch erhältlich als:

Sonstige
89,99
36,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Prof. Damian Weber, Saarbrücken, empfiehlt dieses Buch seinen Studenten, "weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist." Wegweisendes Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Profitieren Sie von Dr.-Ing. Müllers Sicherheitspyramide. Sie bietet ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Damit erhalten Sie die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht. So werden Sicherheitsziele und die Sicherheitsarchitektur Kosten/Nutzen-optimiert realisiert.

Portrait

Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheits-, Qualitäts-, Test- und Projektmanagement.

Inhaltsverzeichnis

1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 Definitionen zum Sicherheitsmanagement.- 3.1 Sicherheitsmanagement.- 3.2 IuK-Sicherheitsmanagement.- 3.3 Sicherheit im Lebenszyklus.- 3.4 Sicherheitspyramide.- 3.5 Sicherheitspolitik.- 3.6 Sicherheitsziele.- 3.7 Sicherheitstransformation.- 3.8 Sicherheitsarchitektur.- 3.9 Sicherheitsrichtlinien - Generische Sicherheitskonzepte.- 3.10 Spezifische Sicherheitskonzepte.- 3.11 Sicherheitsmaßnahmen.- 3.12 ProTOPSi.- 3.13 Lebenszyklus.- 3.14 Sicherheitskriterien.- 3.15 Sicherheit.- 3.16 Risiko.- 3.17 Risikomanagement.- 3.18 Zusammenfassung.- 4 Die Sicherheitspyramide - Strategie und Vorgehensmodell.- 4.1 Überblick.- 4.2 Sicherheitshierarchie.- 4.3 ProTOPSi.- 4.4 Prozess- und Systemlebenszyklus.- 4.5 Sicherheitsregelkreis.- 4.6 Zusammenfassung.- 5 Sicherheitspolitik.- 5.1 Zielsetzung.- 5.2 Umsetzung.- 5.3 Inhalte.- 5.4 Checkliste.- 5.5 Praxisbeispiele.- 5.6 Zusammenfassung.- 6 Sicherheitsziele.- 6.1 Schutzbedarfsanalyse.- 6.2 Schutzbedarfsklassen.- 6.3 Tabelle Schadensszenarien.- 6.4 Praxisbeispiele.- 6.5 Zusammenfassung.- 7 Sicherheitstransformation.- 7.1 Haus der Sicherheit "House of Safety and Security" (HoSS).- 7.2 "Safety and Security Function Deployment" (SSFD).- 7.3 Schutzbedarfsklassen.- 7.4 Praxisbeispiel.- 7.5 Zusammenfassung.- 8 Sicherheitsarchitektur.- 8.1 Überblick.- 8.2 Prinzipielle Sicherheitsanforderungen.- 8.3 Prinzipielle Bedrohungen.- 8.4 Sicherheitsprinzipien und -strategien.- 8.5 Sicherheitselemente.- 8.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 8.7 Zusammenfassung.- 9 Sicherheitsrichtlinien /-standards- Generische Sicherheitskonzepte.- 9.1 Übergreifende Richtlinien.- 9.2Managementdisziplinen.- 9.3 Organisation.- 9.4 Zusammenfassung.- 10 Spezifische Sicherheitskonzepte.- 10.1 Kontinuitätsmanagement.- 10.2 Securitymanagement.- 10.3 Zusammenfassung.- 11 Sicherheitsmaßnahmen.- 11.1 Securitymanagement.- 11.2 Zusammenfassung.- 12 Systemlebenszyklus.- 12.1 Beantragung.- 12.2 Planung.- 12.3 Fachkonzept, Anforderungsspezifikation.- 12.4 Technisches Grobkonzept.- 12.5 Technisches Feinkonzept.- 12.6 Entwicklung.- 12.7 Integrations- und Systemtest.- 12.8 Freigabe.- 12.9 Software-Evaluation.- 12.10 Auslieferung.- 12.11 Abnahmetest und Abnahme.- 12.12 Software-Verteilung.- 12.13 Inbetriebnahme.- 12.14 Betrieb.- 12.15 Außerbetriebnahme.- 12.16 Hilfsmittel.- 12.17 Zusammenfassung.- 13 Sicherheitsregelkreis.- 13.1 Sicherheitsprüfungen.- 13.2 Sicherheitscontrolling.- 13.3 Berichtswesen (Safety-/Security-Reporting).- 13.4 Safety-/Security-Benchmarks.- 13.5 Hilfsmittel.- 13.6 Zusammenfassung.- 14 Reifegradmodell des Sicherheitsmanagements - Safety/Security Management Maturity Model.- 14.1 Maturity-Modell.- 14.2 Reifegradmodell nach Dr.-Ing. Müller.- 14.3 Checkliste.- 14.4 Praxisbeispiel.- 14.5 Zusammenfassung.- 15 Glossar.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards und Normen.- Literatur- und Quellenverzeichnis.- Abbildungsverzeichnis.- Stichwortverzeichnis.- Markenverzeichnis.- Über den Autor.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „Sofort online lesen über Meine Bibliothek“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Barrierefreiheit
Status der Barrierefreiheit
Nicht barrierefrei
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de