Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Ergebnis 7 von 16

Details

Autor(en) / Beteiligte
Titel
IT-Sicherheit Mit System : Strategie - Vorgehensmodell - Prozessorientierung - Sicherheitspyramide
Auflage
First edition
Ort / Verlag
Wiesbaden, Germany : Friedr. Vieweg & Sohn Verlag /GWV Fachverlage GmbH,
Erscheinungsjahr
[2003]
Link zum Volltext
Beschreibungen/Notizen
  • Bibliographic Level Mode of Issuance: Monograph
  • 1 Ausgangssituation und Zielsetzung -- 1.1 Ausgangssituation -- 1.2 Zielsetzung -- 1.3 Lösung -- 1.4 Zusammenfassung -- 2 Kurzfassung und Überblick für Eilige -- 3 Definitionen zum Sicherheitsmanagement -- 3.1 Sicherheitsmanagement -- 3.2 IuK-Sicherheitsmanagement -- 3.3 Sicherheit im Lebenszyklus -- 3.4 Sicherheitspyramide -- 3.5 Sicherheitspolitik -- 3.6 Sicherheitsziele -- 3.7 Sicherheitstransformation -- 3.8 Sicherheitsarchitektur -- 3.9 Sicherheitsrichtlinien — Generische Sicherheitskonzepte -- 3.10 Spezifische Sicherheitskonzepte -- 3.11 Sicherheitsmaßnahmen -- 3.12 ProTOPSi -- 3.13 Lebenszyklus -- 3.14 Sicherheitskriterien -- 3.15 Sicherheit -- 3.16 Risiko -- 3.17 Risikomanagement -- 3.18 Zusammenfassung -- 4 Die Sicherheitspyramide — Strategie und Vorgehensmodell -- 4.1 Überblick -- 4.2 Sicherheitshierarchie -- 4.3 ProTOPSi -- 4.4 Prozess- und Systemlebenszyklus -- 4.5 Sicherheitsregelkreis -- 4.6 Zusammenfassung -- 5 Sicherheitspolitik -- 5.1 Zielsetzung -- 5.2 Umsetzung -- 5.3 Inhalte -- 5.4 Checkliste -- 5.5 Praxisbeispiele -- 5.6 Zusammenfassung -- 6 Sicherheitsziele -- 6.1 Schutzbedarfsanalyse -- 6.2 Schutzbedarfsklassen -- 6.3 Tabelle Schadensszenarien -- 6.4 Praxisbeispiele -- 6.5 Zusammenfassung -- 7 Sicherheitstransformation -- 7.1 Haus der Sicherheit „House of Safety and Security“ (HoSS) -- 7.2 „Safety and Security Function Deployment“ (SSFD) -- 7.3 Schutzbedarfsklassen -- 7.4 Praxisbeispiel -- 7.5 Zusammenfassung -- 8 Sicherheitsarchitektur -- 8.1 Überblick -- 8.2 Prinzipielle Sicherheitsanforderungen -- 8.3 Prinzipielle Bedrohungen -- 8.4 Sicherheitsprinzipien und -strategien -- 8.5 Sicherheitselemente -- 8.6 Hilfsmittel Sicherheitsarchitekturmatrix -- 8.7 Zusammenfassung -- 9 Sicherheitsrichtlinien /-standards- Generische Sicherheitskonzepte -- 9.1 Übergreifende Richtlinien -- 9.2 Managementdisziplinen -- 9.3 Organisation -- 9.4 Zusammenfassung -- 10 Spezifische Sicherheitskonzepte -- 10.1 Kontinuitätsmanagement -- 10.2 Securitymanagement -- 10.3 Zusammenfassung -- 11 Sicherheitsmaßnahmen -- 11.1 Securitymanagement -- 11.2 Zusammenfassung -- 12 Systemlebenszyklus -- 12.1 Beantragung -- 12.2 Planung -- 12.3 Fachkonzept, Anforderungsspezifikation -- 12.4 Technisches Grobkonzept -- 12.5 Technisches Feinkonzept -- 12.6 Entwicklung -- 12.7 Integrations- und Systemtest -- 12.8 Freigabe -- 12.9 Software-Evaluation -- 12.10 Auslieferung -- 12.11 Abnahmetest und Abnahme -- 12.12 Software-Verteilung -- 12.13 Inbetriebnahme -- 12.14 Betrieb -- 12.15 Außerbetriebnahme -- 12.16 Hilfsmittel -- 12.17 Zusammenfassung -- 13 Sicherheitsregelkreis -- 13.1 Sicherheitsprüfungen -- 13.2 Sicherheitscontrolling -- 13.3 Berichtswesen (Safety-/Security-Reporting) -- 13.4 Safety-/Security-Benchmarks -- 13.5 Hilfsmittel -- 13.6 Zusammenfassung -- 14 Reifegradmodell des Sicherheitsmanagements — Safety/Security Management Maturity Model -- 14.1 Maturity-Modell -- 14.2 Reifegradmodell nach Dr.-Ing. Müller -- 14.3 Checkliste -- 14.4 Praxisbeispiel -- 14.5 Zusammenfassung -- 15 Glossar -- Verzeichnis über Gesetze, Vorschriften, Standards, Normen -- Gesetze, Verordnungen -- Ausführungsbestimmungen, Grundsätze, Vorschriften -- Standards und Normen -- Literatur- und Quellenverzeichnis -- Abbildungsverzeichnis -- Stichwortverzeichnis -- Markenverzeichnis -- Über den Autor.
  • Prof. Damian Weber, Saarbrücken, empfiehlt dieses Buch seinen Studenten, "weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist." Wegweisendes Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Profitieren Sie von Dr.-Ing. Müllers Sicherheitspyramide. Sie bietet ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Damit erhalten Sie die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht. So werden Sicherheitsziele und die Sicherheitsarchitektur Kosten/Nutzen-optimiert realisiert.
  • German
  • Description based on print version record.
Sprache
Deutsch
Identifikatoren
ISBN: 3-322-93959-6
DOI: 10.1007/978-3-322-93959-3
OCLC-Nummer: 1183956892
Titel-ID: 9925025203706463
Format
1 online resource (XIX, 257 S. 236 Abb., 2 Abb. in Farbe.)
Schlagworte
Data protection