Der IT Security Manager: Aktuelles Praxiswissen für IT by Heinrich Kersten

By Heinrich Kersten

Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden –  Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich  dargestellt.  Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen supplier, Recht, own, Infrastruktur und Technik.  In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

Show description

Read Online or Download Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden (Edition ) (German Edition) PDF

Similar security books

Data-Driven Security: Analysis, Visualization and Dashboards

Discover hidden styles of knowledge and reply with countermeasures

Security execs want the entire instruments at their disposal to extend their visibility for you to hinder safety breaches and assaults. This cautious consultant explores of the main strong ? facts research and visualization. You'll quickly know the way to harness and wield information, from assortment and garage to administration and research in addition to visualization and presentation. utilizing a hands-on method with real-world examples, this booklet indicates you the way to assemble suggestions, degree the effectiveness of your safety equipment, and make greater decisions.

Everything during this ebook can have functional program for info protection professionals.

is helping IT and defense execs comprehend and use info, to allow them to thwart assaults and comprehend and visualize vulnerabilities of their networks
contains greater than a dozen real-world examples and hands-on workouts that reveal the right way to research protection facts and intelligence and translate that info into visualizations that make undeniable the best way to hinder assaults
Covers themes equivalent to the way to gather and get ready safety information, use uncomplicated statistical easy methods to become aware of malware, are expecting rogue habit, correlate defense occasions, and extra
Written via a staff of famous specialists within the box of protection and information analysis

Lock down your networks, hinder hacks, and thwart malware by way of enhancing visibility into the surroundings, throughout the facility of information and protection utilizing facts research, Visualization, and Dashboards.

Fundamentals of Computer Security

This booklet provides glossy strategies of machine defense. It introduces the elemental mathematical history essential to stick to machine safety recommendations. glossy advancements in cryptography are tested, ranging from private-key and public-key encryption, dealing with hashing, electronic signatures, authentication, mystery sharing, group-oriented cryptography, pseudorandomness, key institution protocols, zero-knowledge protocols, and id, and completing with an advent to trendy e-bussiness structures in response to electronic money.

Security Protocols XVII: 17th International Workshop, Cambridge, UK, April 1-3, 2009. Revised Selected Papers

This ebook constitutes the completely refereed post-proceedings of the seventeenth foreign Workshop on defense Protocols, SP 2009, held in Cambridge, united kingdom, in April 2009. The 17 revised complete papers offered including edited transcriptions of a few of the discussions following the displays have undergone a number of rounds of reviewing, revision, and choice.

Security in Network Coding (Wireless Networks)

This e-book covers a chain of defense and privateness concerns in community coding, and introduces 3 concrete mechanisms to deal with them. those mechanisms leverage conventional cryptographic primitives and nameless protocols, and are redesigned to slot into the hot framework of community coding. those 3 mechanisms are MacSig, a brand new message authentication approach for network-coded structures; P-Coding, a brand new encryption scheme to safe network-coding-based transmissions; and ANOC, a brand new nameless routing protocol that seamlessly integrates nameless routing with community coding.

Additional info for Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden (Edition ) (German Edition)

Sample text

Backup- und Archiv-Protokolle, Änderungen an Stammdaten, etc. Ähnlich wie bei den Rollen stellt sich somit die Struktur solcher Verzeichnisse wie in folgender Abbildung dar. 3 Dokumentation zu Datengruppen Datenträger Daten in dem zuvor beschriebenen Sinne benötigen immer ein Trägermedium. 4 IT-Systeme und Einsatzumgebung fen und Lochkarten sowie Disketten nur noch in Ausnahmefällen Verwendung finden, haben wir es heute zu tun mit — Papier (für Ausdrucke und Schriftstücke allgemein), — CD und DVD, anderen optischen Datenträgern, — (eingebauten oder mobilen) Festplatten, Magnetbändern und Kassetten, aber auch mit — USB-Sticks, Speicherkarten und Smartcards, und natürlich mit — Speichern in Form von Arbeitsspeicher, temporär genutzte Speichern in Tastaturen, Laufwerken und vielen mobilen Geräten.

Bei sehr großen, kompliziert strukturierten Unternehmen, die vielleicht sogar in vielen Ländern vertreten sind, ist eine solche Organisationsform aber nicht mehr zielführend. Lesen für diesen Fall die weiteren Ausführungen auf der Seite 40 zum Stichwort Konzerne. 2 Unverzichtbar: Sensibilisierung, Schulung, Training Beschäftigen wir uns zunächst mit den Begriffen unter der Überschrift Awareness: — Sensibilisieren heißt, auf ein für das Unternehmen wichtiges Problem aufmerksam machen. — Schulen meint, Lösungen für das Problem vermitteln.

2). — Ein zentrales Sicherheits-Informationssystem ist einzurichten und aktuell zu halten (zumindest in größeren Unternehmen). — Dokumentation und Aufzeichnungen sind zu lenken (vgl. 4). — Die korrekte Einhaltung des Sicherheitskonzeptes ist kontinuierlich zu prüfen (vgl. 1 Aufrechterhaltung der Sicherheit). — Sicherheitsvorfälle müssen geeignet behandelt werden (vgl. 3 Management von Sicherheitsvorfällen). — Es ist ein Berichtswesen aufzubauen und zu betreiben — unter Berücksichtigung der Verfahren zur Generierung von Nachweisen (vgl.

Download PDF sample

Rated 4.86 of 5 – based on 19 votes