IT Sicherheit

IT Sicherheit Author Claudia Eckert
ISBN-10 9783486859164
Release 2014-10-29
Pages 1004
Download Link Click Here

This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security.



IT Sicherheit

IT Sicherheit Author Andreas Gadatsch
ISBN-10 9783658177133
Release 2017-04-10
Pages 49
Download Link Click Here

Andreas Gadatsch und Markus Mangiapane erläutern zentrale Aspekte der Digitalisierung und der IT-Sicherheit, ohne die digitale Geschäftsmodelle und -prozesse nicht realisierbar sind. Die Autoren möchten den Leser für aktuelle Trends im Informationsmanagement und deren Auswirkungen auf IT-Sicherheit sensibilisieren. Wenn man von jedem Punkt der Welt aus einen Prozess nutzen kann, so kann man ihm auch jederzeit von jedem Ort aus schaden, ihn stoppen, verändern oder Daten manipulieren. IT-Sicherheit ist daher die Grundlage zur Realisierung digitaler Prozesse.



Bewertung von Sicherheitsanforderungen

Bewertung von Sicherheitsanforderungen Author Wolfgang Schneider
ISBN-10 9783867410670
Release 2008
Pages 108
Download Link Click Here

Durch die immer stärkere Vernetzung der Computer erhöht sich die Anzahl der Angriffe auf die IT-Sicherheit proportional. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen. Dennoch berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen zeitigen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Daher ist eine Methode, mit der die Sicherheitsanforderungen nachvollziehbar bewertet werden können, notwendig. In dieser Untersuchung werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden.



Chefsache IT Sicherheit

Chefsache IT Sicherheit Author Kaspersky Labs GmbH
ISBN-10 9783844212228
Release 2012-05-04
Pages 112
Download Link Click Here

Die Experten von Kaspersky Lab geben einen Überblick zur IT-Sicherheit in Firmen.



IT Sicherheit kompakt und verst ndlich

IT Sicherheit kompakt und verst  ndlich Author Bernhard C. Witt
ISBN-10 9783834890771
Release 2007-08-18
Pages 205
Download Link Click Here

IT-Systeme müssen zum einen "verlässlich" sein, d. h. sich an den klassischen Sicherheitszielen Verfügbarkeit, Integrität und Vertraulichkeit orientieren. Zum anderen müssen sie "beherrschbar" sein und bleiben. In diesem Sinne vermittelt "IT-Sicherheit kompakt und verständlich" das umfassende Basiswissen zur Realisierung mehrseitiger IT-Sicherheit. Als Einführung eignet es sich für die Lehre und zum Selbststudium. Als Lern- und Nachschlagewerk empfiehlt es sich direkt für die Verwendung in der beruflichen Praxis. Der Leser profitiert von der Anschaulichkeit und Verständlichkeit der dargestellten Begriffe und Methoden. Grafiken und Zusammenfassungen erleichtern den Ein- und Überblick und unterstützen so den Lernerfolg. "IT-Sicherheit kompakt und verständlich" - Basiswissen für Lehre und Berufspraxis gleichermaßen.



Das IT Gesetz Compliance in der IT Sicherheit

Das IT Gesetz  Compliance in der IT Sicherheit Author Ralf-T. Grünendahl
ISBN-10 9783658182052
Release 2017-07-27
Pages 344
Download Link Click Here

Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen Standards wie BSI Grundschutz-Handbuch, Cobit und ITIL.



IT Sicherheit mit System

IT Sicherheit mit System Author Klaus-Rainer Müller
ISBN-10 9783658043346
Release 2014-07-08
Pages 669
Download Link Click Here

Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.



IT Sicherheit Make or Buy

IT Sicherheit   Make or Buy Author Marco Kleiner
ISBN-10 3528059036
Release 2005-02-23
Pages 203
Download Link Click Here

Oft müssen Security Themen von IT-Abteilungen nebenher geleistet werden. Dabei ist die Gefahr groß, dass viele Fragestellungen unberücksichtigt bleiben. Ausgehend von den Security-Themen zeigt das Buch praxisnahe Beispiele und Baupläne für die Umsetzung von entsprechenden Lösungen. Es werden Kosten- und Aufwandsbetrachtungen sowohl für die interne Realisierung als auch für das Outsourcing angestellt. Die Erstellung von notwendigen Service Level Agreements hilft beim Organisieren der internen oder externen Realisierung.



Kryptographie und IT Sicherheit

Kryptographie und IT Sicherheit Author Stephan Spitz
ISBN-10 9783834881205
Release 2011-03-23
Pages 263
Download Link Click Here

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.



Basiswissen IT Sicherheit

Basiswissen IT Sicherheit Author Werner Poguntke
ISBN-10 9783937137650
Release 2007
Pages 363
Download Link Click Here

Basiswissen IT Sicherheit has been writing in one form or another for most of life. You can find so many inspiration from Basiswissen IT Sicherheit also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Basiswissen IT Sicherheit book for free.



IT Sicherheit in vertikalen F E Kooperationen der Automobilindustrie

IT Sicherheit in vertikalen F E Kooperationen der Automobilindustrie Author Marcus Heitmann
ISBN-10 9783835095526
Release 2007-10-29
Pages 256
Download Link Click Here

Marcus Heitmann untersucht, wie der Informationsaustausch zwischen Fahrzeugherstellern und Zulieferern der Automobilindustrie im Bereich F&E gegen den Zugriff Unbefugter abgesichert werden kann. Er identifiziert Einflussfaktoren und notwendige Voraussetzungen, um IT-Sicherheit in Unternehmen und in unternehmensübergreifenden Kooperationen gewährleisten zu können. Dabei werden sowohl organisatorische als auch technische und wirtschaftliche Aspekte aus dem Blickwinkel der Praxis beleuchtet.



IT Sicherheit

IT Sicherheit Author Rolf Oppliger
ISBN-10 9783322868381
Release 2013-07-02
Pages 541
Download Link Click Here

Das Buch bietet eine umfassende und aktuelle Einführung in das Gebiet der IT-Sicherheit. In drei getrennten Teilen werden Fragen der Kryptologie, bzw. der Computer- und Kommunikationssicherheit thematisiert. Der Leser wird dabei schrittweise in die jeweiligen Sicherheitsprobleme eingeführt und mit den zur Verfügung stehenden Lösungsansätzen vertraut gemacht. Das Buch kann sowohl zum Eigenstudium als auch als Begleitmaterial für entsprechende Vorlesungen, Kurse und Seminare verwendet werden.



Praxishandbuch IT Sicherheit

Praxishandbuch IT Sicherheit Author Jürgen Schoolmann
ISBN-10 9783936608946
Release 2005
Pages 442
Download Link Click Here

Praxishandbuch IT Sicherheit has been writing in one form or another for most of life. You can find so many inspiration from Praxishandbuch IT Sicherheit also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Praxishandbuch IT Sicherheit book for free.



Beschaffung unter Ber cksichtigung der IT Sicherheit

Beschaffung unter Ber  cksichtigung der IT Sicherheit Author Ernst Piller
ISBN-10 9783658185992
Release 2017-06-12
Pages 58
Download Link Click Here

Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von IT-sicherer Soft- und Hardware für die eigene Infrastruktur bzw. die Produktion. Dabei beschränkt sich ‚Hardware‘ nicht nur auf IKT-Produkte, sondern impliziert auch alle Geräte, Maschinen, Steuerungen, Fahrzeuge und Produktionskomponenten aus allen Branchen, die eine Software enthalten. Der Autor behandelt Themen wie IT-Sicherheitsanforderungen, Vertrauen in Hersteller, beschaffungsrelevante Informationssysteme für IT-Sicherheit und Gütezeichen. Abgerundet wird das essential mit der Vorstellung einer herstellerunabhängigen und kostenfreien Plattform zur Unterstützung des Beschaffungsprozesses für den Einkauf von Soft- und Hardware unter Berücksichtigung der IT-Sicherheit.



IT Sicherheit in Firmennetzwerken

IT Sicherheit in Firmennetzwerken Author Stefan Wiedner
ISBN-10 9783640922291
Release 2011
Pages 64
Download Link Click Here

Projektarbeit aus dem Jahr 2008 im Fachbereich Informatik - IT-Security, Note: 1, Fachhochschule Wiener Neustadt (IT-Management), Veranstaltung: IT-Sicherheit, Sprache: Deutsch, Abstract: In den letzten Jahrzehnten hat sich fur Unternehmen der Stellenwert der IT drastisch verandert. Die Palette reichte von reiner Exotik uber Chaos bis zum heutigen Stellenwert als reiner interner Dienstleister. Der heutige Zweck der Unternehmens-IT ist am besten damit beschrieben, die IT als technische und organisatorische Unterstutzung der Geschaftsprozesse zum Zweck der Gewinnoptimierung zu bezeichnen. Der Ansatz der IT-Governance bietet einen Erweiterung der Sicht mit Wechsel der Gewichtung hin zu betriebswirtschaftlichen und geschaftspolitischen Zielen, entstanden aus dem Corporate Governance Gedanken fur borsennotierte Unternehmen umgelegt auf unternehmensinterne IT-Organisationen. IT-Governance soll also das Top-Management eines Unternehmens befahigen, seine Fuhrungs- und Kontrollaufgaben auch im IT-Bereich wahrzunehmen. Die Schwerpunkte bilden dabei das Management von Risken und die Erreichung der Business-Ziele des Unternehmens. Das Referenzmodell von COBIT (Control Objectives for Information and Related Technology) bietet fur die Kontroll- und Fuhrungsaufgaben einen Leitfaden im Rahmen der IT-Governance. Dieses Modell wird vom IT Governance Institute in den USA veroffentlicht. Es deckt die Anforderungen nach Unterstutzung der strategischen Kontrolle und Steuerung mit einer umfassenden Literatur ab. Im Gegensatz dazu ist das Referenzmodell von ITIL (IT Infrastructure Library) starker auf das operative Geschehen eines Unternehmens ausgerichtet. Die Konzentration dort liegt auf dem Bereich Service-Management und geht sehr in die Tiefe. ITIL wurder vom CCTA (Central Computer and Telecommunications Agency - jetzt OGC) in Grossbritannien entwickelt. Es wird ebenfalls in Form von mehreren Banden veroffentlicht. MOF (Microsoft Operations Framework) ist ein von Microsoft entwickelte



Managementhandbuch IT Sicherheit

Managementhandbuch IT Sicherheit Author Torsten Gründer
ISBN-10 3503100024
Release 2007
Pages 421
Download Link Click Here

Managementhandbuch IT Sicherheit has been writing in one form or another for most of life. You can find so many inspiration from Managementhandbuch IT Sicherheit also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Managementhandbuch IT Sicherheit book for free.



IT Sicherheit in Organisationen Analysebegriffe und Konzeptionsmethoden

IT Sicherheit in Organisationen  Analysebegriffe und Konzeptionsmethoden Author Daniel Heid
ISBN-10 9783863416331
Release 2013-07-01
Pages 50
Download Link Click Here

Die Analyse und die Konzeption von Sicherheit in der Informationstechnik erfordern eine systematische Vorgehensweise und die Beachtung von gängigen Methoden, die von Standardisierungseinrichtungen, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI), vorgegeben werden. Ebenfalls sind die Prozesse des Risikomanagements für diesen Bereich von Nutzen. Diese Studie befasst sich mit dem vielseitigen Problem der Analyse und Konzeption von IT-Sicherheit und fasst Lösungsansätze zusammen, um einen Überblick über das breite, von allerlei Paradigmen geprägte Spektrum der IT-Sicherheit zu verschaffen. Dabei wird der Blick über den Tellerrand gewagt, indem neben den umfassenden Schriftstücken zur Sicherheit, welche vom BSI als Standardwerke verfasst wurden, auch andere Werke herangezogen und die in ihnen enthaltenen Ergänzungen berücksichtigt werden. Es werden hier keine konkreten Vorgehensweisen oder informationstechnischen Mittel zur Realisierung bzw. Implementierung von IT-Sicherheit erläutert, sondern die im Vorfeld ablaufenden analytischen und planerischen Prozeduren fokussiert.