|
|
|
|
LEADER |
00000cam a2200000Ma 4500 |
001 |
OR_on1249109186 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr cn||||||||| |
008 |
170321s2021 xx go 0o0 0 ger d |
040 |
|
|
|a TOH
|b eng
|c TOH
|d OCLCQ
|d OCLCO
|
020 |
|
|
|a 3747501486
|
020 |
|
|
|a 9783747501481
|
024 |
8 |
|
|a 9783747501481
|
029 |
1 |
|
|a AU@
|b 000071520516
|
035 |
|
|
|a (OCoLC)1249109186
|
082 |
0 |
4 |
|a 658.47
|q OCoLC
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Harich, Thomas,
|e author.
|
245 |
1 |
0 |
|a IT-Sicherheitsmanagement - Das umfassende Praxis-Handbuch für IT-Security und technischen Datenschutz nach ISO 27001 /
|c Harich, Thomas.
|
250 |
|
|
|a 3rd edition.
|
264 |
|
1 |
|b mitp Verlag,
|c 2021.
|
300 |
|
|
|a 1 online resource (552 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
347 |
|
|
|a text file
|
365 |
|
|
|b 42.99
|
520 |
|
|
|a Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security Audit Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI - unter Berücksichtigung der EU-DSGVO Daten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen. Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen. Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. So erhalten Sie sowohl einen kompetenten Praxisleitfaden - auch für den Berufseinstieg - als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Kundenaudits am Beispiel TISAX Verzahnung von Informationssicherheit und Datenschutz Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen ...
|
542 |
|
|
|f Copyright © mitp Verlag
|g 2021
|
550 |
|
|
|a Made available through: Safari, an O'Reilly Media Company.
|
588 |
0 |
|
|a Online resource; Title from title page (viewed March 17, 2021).
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
710 |
2 |
|
|a O'Reilly for Higher Education (Firm),
|e distributor.
|
710 |
2 |
|
|a Safari, an O'Reilly Media Company.
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9783747501481/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
994 |
|
|
|a 92
|b IZTAP
|