Nicht aus der Schweiz? Besuchen Sie lehmanns.de

IT-Sicherheit mit System (eBook)

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
eBook Download: PDF
2018 | 6. Auflage
XXXIII, 898 Seiten
Springer Vieweg (Verlag)
978-3-658-22065-5 (ISBN)

Lese- und Medienproben

IT-Sicherheit mit System -  Klaus-Rainer Müller
Systemvoraussetzungen
66,99 inkl. MwSt
(CHF 65,45)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit,  Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und  Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. 

Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.



Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.


Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.

Vorwort 6
Inhaltsübersicht 20
Inhaltsverzeichnis 21
1 Ausgangssituation und Zielsetzung 33
1.1 Ausgangssituation 35
1.1.1 Bedrohungen 35
1.1.2 Schwachstellen 49
1.1.3 Schadenshöhen, Schutzbedarfe 52
1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements 57
1.3 Lösung 57
1.4 Zusammenfassung 59
2 Kurzfassung und Überblick für Eilige 61
3 Zehn Schritte zum Sicherheitsmanagement 68
4 Gesetze, Verordnungen, Vorschriften, Anforderungen 71
4.1 Persönliche Haftungsrisiken 71
4.2 Haftungsrisiken von Unternehmen 74
4.3 Risikomanagement 74
4.4 Buchführung 75
4.5 IT-Sicherheit kritischer Infrastrukturen/wesentlicher Dienste 80
4.5.1 Deutschland 80
4.5.2 Europäische Union 85
4.6 Datenschutz 86
4.6.1 Deutschland 86
4.6.2 Österreich 91
4.6.3 Schweiz 91
4.6.4 Europäische Union 91
4.6.5 USA 94
4.7 Arbeitsschutz und Arbeitssicherheit 95
4.8 Verträge 95
4.9 Mitbestimmung 96
4.10 Gleichbehandlung 97
4.11 Weitere gesetzliche Anforderungen in Deutschland 97
4.12 Energieversorgungsunternehmen 98
4.13 Finanzinstitute und Versicherungsunternehmen 100
4.13.1 Deutschland 100
4.13.2 Europäische Union 116
4.13.3 Basler Ausschuss für Bankenaufsicht 117
4.14 Chemische Industrie 119
4.14.1 Deutschland 119
4.14.2 USA 120
4.15 Behörden 120
5 Normen, Standards, Practices 122
5.1 Informationssicherheitsmanagement (ISM) 122
5.1.1 BSI IT-Grundschutz im Überblick 122
5.1.2 BSI-Standard 200-1, ISMS 123
5.1.3 BSI-Standard 200-2, IT-Grundschutz-Methodik 123
5.1.4 BSI-Standard 200-3, Risikoanalyse 125
5.1.5 BSI-Standard 100-4, Notfallmanagement 126
5.1.6 Vergleich der BSI-Standards mit der Sicherheitspyramide 129
5.1.7 BSI IT-Grundschutz-Kompendium 133
5.1.8 BSI-IT-Grundschutz-Kompendium versus Sicherheitspyramide 135
5.1.9 ISO/IEC-27000-Familie zum ISM im Überblick 136
5.1.10 ISO/IEC 27000:2016, Überblick und Vokabular 140
5.1.11 ISO/IEC 27001:2013, ISMS – Requirements 141
5.1.12 ISO/IEC 27002:2013, ISM – Code of practice for IS controls 144
5.1.13 ISO/IEC 27003:2017, ISMS – Anleitung 147
5.1.14 ISO/IEC 27004:2016, ISM – Measurement 149
5.1.15 ISO/IEC 27005:2011, Information security risk management 150
5.1.16 ISO/IEC 27010:2015, ISM for inter-sector and inter-organizational communications 152
5.1.17 ISO/IEC 27013:2015, Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 153
5.1.18 ISO/IEC 27014:2013, Governance of information security 154
5.1.19 ISO/IEC TR 27016:2014, Wirtschaftlichkeit des ISM 155
5.1.20 ISO/IEC 27017:2015, Leitfaden für Informationssicherheitsmaßnahmen bei Cloud-Services 155
5.1.21 ISO/IEC 27018:2014, Leitfaden zum Schutz personenbezogener Daten in öffentlichen Clouds 156
5.1.22 ISO/IEC 27019:2017, Informationssicherheit für Energieversorger 156
5.1.23 ISO/IEC 27031:2011, Guidelines for ICT readiness for BC (IRBC) 158
5.1.24 ISO/IEC 27032:2012, Guidelines for cybersecurity 160
5.1.25 ISO/IEC 27033, Network security 162
5.1.26 ISO/IEC 27034, Application security 163
5.1.27 ISO/IEC 27035, Information security incident management 165
5.1.28 ISO/IEC 27036, Information security for supplier relationships 166
5.1.29 ISO/IEC 27037:2012, Guidelines for identification, collection, acquisition and preservation of digital evidence 167
5.1.30 ISO/IEC 27039:2015, IDPS 167
5.1.31 ISO/IEC 27040:2015, Storage Security 169
5.1.32 IEC 62443, Netzwerk- und Systemsicherheit 170
5.1.33 OECD Digital Security Risk Management 171
5.1.34 PCI Data Security Standard (DSS) 172
5.2 Business Continuity Management (BCM): Teil der ISO-22300-Familie 172
5.2.1 ISO 22301:2012, BCM-System – Anforderungen 172
5.2.2 ISO 22313:2012, BCMS – Anleitung 174
5.3 Risikomanagement 175
5.3.1 OCTAVE® Approach 175
5.4 IT Service Management 177
5.4.1 ISO/IEC 20000, IT Service Management 177
5.4.2 ISO/IEC 19770, IT und Software asset management (ITAM, SAM) 181
5.4.3 ITIL® im Überblick 183
5.4.4 ITIL® Information Security Management 185
5.4.5 ITIL® IT Service Continuity Management 186
5.4.6 COBIT®, Version 5.0 187
5.5 Zusammenfassender Vergleich mit der Sicherheitspyramide 190
5.6 Reifegradmodelle 197
5.6.1 Systems Security Engineering – Capability Maturity Model® 198
5.6.2 Software Assurance Maturity Model 199
5.6.3 Information Technology Security Assessment Framework 200
5.6.4 Maturity Model nach COBIT® 5 201
5.6.5 Zusammenfassung 202
5.7 Federated Identity Management 202
5.8 Architekturen 204
5.8.1 Serviceorientierte Architektur (SOA) 204
5.8.2 Open Grid Services Architecture® (OGSA®) 216
5.8.3 OSGi™ Architecture 217
5.9 Projektmanagement 217
5.10 Entwicklungsmethoden 218
5.11 Programmier-/Entwicklungsrichtlinien 219
5.11.1 C, C++ und Java 219
5.11.2 Webanwendungen 220
5.11.3 AndroidTM 221
5.12 Schwachstellen (Vulnerabilities) 221
5.12.1 Identifikation 221
5.12.2 Bewertung (Scoring) 222
5.13 Schutz vor Insider-Bedrohungen 223
5.14 Gute Praktiken (GxP) 224
5.14.1 OECD: Gute Laborpraxis (GLP) 224
5.14.2 PIC: Gute Herstellungspraxis (GMP) 225
5.14.3 ISPE: Good Automated Manufacturing Practice, GAMP® 5 226
5.15 Prüfungsstandards für Dienstleistungsunternehmen 227
6 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement 229
6.1 Unternehmenssicherheitsmanagementsystem 229
6.2 Informationssicherheitsmanagementsystem 230
6.3 Sicherheitsmanagement 232
6.4 IKT-Sicherheitsmanagement 232
6.5 Ingenieurmäßige Sicherheit – Safety, Security, Continuity, Risk Engineering 234
6.6 Sicherheitspyramide 235
6.7 Sicherheitspolitik 238
6.8 Sicherheit im Lebenszyklus 240
6.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen 241
6.10 Sicherheitskriterien (Grundwerte der Sicherheit) 243
6.11 Geschäftseinflussanalyse (Business Impact Analysis) 243
6.12 Geschäftskontinuität (Business Continuity) 244
6.13 Sicherheit und Sicherheitsdreiklang 244
6.14 Risiko und Risikodreiklang 246
6.15 Risikomanagement 248
6.16 Sicherheits-, Kontinuitäts- und Risikomanagement der IKT 248
6.17 Zusammenfassung 249
7 Die Sicherheitspyramide – Strategie und Vorgehensmodell 252
7.1 Überblick 253
7.2 Sicherheitshierarchie 257
7.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik 257
7.2.2 Sicherheitsziele/Sicherheitsanforderungen 257
7.2.3 Sicherheitstransformation und Sicherheitsmerkmale 258
7.2.4 Sicherheitsarchitektur 259
7.2.5 Sicherheitsrichtlinien 259
7.2.6 Spezifische Sicherheitskonzepte 260
7.2.7 Sicherheitsmaßnahmen 261
7.3 PROSim 261
7.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services) 262
7.4.1 Prozesslebenszyklus 263
7.4.2 Ressourcen-/Systemlebenszyklus 263
7.4.3 Organisationslebenszyklus 264
7.4.4 Produkt- und Dienstleistungslebenszyklus 264
7.5 Sicherheitsregelkreis 264
7.6 Sicherheitsmanagementprozess 265
7.7 Zusammenfassung 265
8 Sicherheits-, Kontinuitäts- und Risikopolitik 268
8.1 Zielsetzung 269
8.2 Umsetzung 270
8.3 Inhalte 271
8.4 Praxisbeispiele 274
8.4.1 Sicherheits-, kontinuitäts- und risikopolitische Leitsätze Versicherung 274
8.4.2 Sicherheits-, Kontinuitäts- und Risikopolitik 276
8.5 Zusammenfassung 285
9 Sicherheitsziele/Sicherheitsanforderungen 287
9.1 Sicherheits- und Kontinuitätskriterien 289
9.2 Interne und externe Schutzanforderungen/Schutzbedarfe 290
9.3 Schutzbedarfsklassen/Schutzniveaus 290
9.4 Planungshorizont und zeitliche Staffelung 291
9.5 Klassifizierung der Informations- und Datenkategorien 292
9.6 Schutzbedarfsanalyse (SBA) 295
9.6.1 Geschäftseinflussanalyse (Business Impact Analysis) 296
9.6.2 Betriebseinflussanalyse (Operational Impact Analysis) 298
9.7 Zusammenfassung 299
10 Sicherheitsmerkmale 300
10.1 Haus zur Sicherheit – House of Safety, Security, Continuity (HoSSC) 301
10.2 Safety, Security and Continuity Function Deployment (SSCFD) 302
10.2.1 Transformation der Anforderungen auf Sicherheitsmerkmale 303
10.2.2 Detaillierung der Sicherheitsmerkmale 304
10.2.3 Abbildung der Merkmale auf den Lebenszyklus 305
10.3 Schutzbedarfsklassen 306
10.4 Praxisbeispiele 307
10.5 Zusammenfassung 309
11 Sicherheitsarchitektur 311
11.1 Überblick 312
11.2 Prinzipielle/generische Sicherheitsanforderungen 314
11.3 Prinzipielle/generische Bedrohungen 314
11.4 Strategien und Prinzipien 319
11.4.1 Risikostrategie (Risk Strategy), Risikolandkarte, Risikoklassen 320
11.4.2 Sicherheits- und Kontinuitätsstrategie (Safety, Security and Continuity Strategy) 322
11.4.3 Prinzip der Wirtschaftlichkeit 323
11.4.4 Prinzip der Abstraktion 323
11.4.5 Prinzip der Klassenbildung (Principle of Classification) 324
11.4.6 Poka-Yoke-Prinzip 325
11.4.7 Prinzip der Namenskonventionen (Principle of Naming Conventions) 327
11.4.8 Prinzip der Redundanz (Principle of Redundancy) 327
11.4.9 Prinzip des „aufgeräumten” Arbeitsplatzes (Clear Desk/Workplace Policy) 331
11.4.10 Prinzip der Abwesenheitssperre 331
11.4.11 Prinzip der Eigenverantwortlichkeit 332
11.4.12 Vier-Augen-Prinzip (Confirmed Double Check/Dual Control Principle) 332
11.4.13 Prinzip der Funktionstrennung (Segregation of Duties Principle) 332
11.4.14 Prinzip der Sicherheitsschalen (Safety and Security Shell Principle) 333
11.4.15 Prinzip der Pfadanalyse (Path Analysis Principle) 334
11.4.16 Prinzip der gesicherten Identität 335
11.4.17 Prinzip der gesicherten Kommunikation 335
11.4.18 Prinzip der Ge- und Verbotsdifferenzierung 336
11.4.19 Prinzip des generellen Verbots (Deny All Principle) 336
11.4.20 Prinzip der Ausschließlichkeit 336
11.4.21 Prinzip des minimalen Bedarfs (Need to Know/Use Principle) 337
11.4.22 Prinzip der minimalen Rechte (Least/Minimum Privileges Principle) 338
11.4.23 Prinzip der minimalen Dienste (Minimum Services Principle) 338
11.4.24 Prinzip der minimalen Nutzung (Minimum Usage Principle) 339
11.4.25 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit 339
11.4.26 Prinzip des „sachverständigen Dritten“ (Principle of Third Party Expert) 339
11.4.27 Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs 340
11.4.28 Prinzip der Sicherheitszonenanalyse 344
11.4.29 Prinzip des abgesicherten Ausfalls (Principle of Fail Safe and Fail Secure) 344
11.4.30 Prinzip der Immanenz (Principle of Immanence) 345
11.4.31 Prinzip der Konsolidierung (Principle of Consolidation) 346
11.4.32 Prinzip der Standardisierung (Principle of Standardization) 349
11.4.33 Prinzip der Plausibilisierung (Principle of Plausibleness) 350
11.4.34 Prinzip der Konsistenz (Principle of Consistency) 351
11.4.35 Prinzip der Untergliederung (Principle of Compartmentalization) 352
11.4.36 Prinzip der Aufteilung 352
11.4.37 Prinzip der Pseudonymisierung bzw. Maskierung 353
11.4.38 Prinzip der Vielfältigkeit (Principle of Diversity) 353
11.4.39 Distanzprinzip (Distance Principle) 353
11.4.40 Prinzip der Vererbung 355
11.4.41 Prinzip der Subjekt-Objekt-/Aktiv-Passiv-Differenzierung 355
11.4.42 Prinzip der Wachsamkeit 356
11.4.43 Prinzip der Regelschleife 357
11.4.44 Prinzipien versus Sicherheitskriterien (Sicherheitsgrundwerte) 357
11.5 Sicherheitselemente 359
11.5.1 Prozesse im Überblick 361
11.5.2 Konformitätsmanagement (Compliance Management) 371
11.5.3 Datenschutzmanagement (Data Protection Management) 375
11.5.4 Risikomanagement (Risk Management) 380
11.5.5 Leistungsmanagement (Service/Service Level Management) 394
11.5.6 Finanzmanagement (Financial Management) 399
11.5.7 Projektmanagement (Project Management) 400
11.5.8 Qualitätsmanagement (Quality Management) 401
11.5.9 Ereignismanagement (Incident Management) 402
11.5.10 Problemmanagement (Problem Management) 409
11.5.11 Änderungsmanagement (Change Management) 411
11.5.12 Releasemanagement (Release Management) 415
11.5.13 Konfigurationsmanagement (Configuration Management) 415
11.5.14 Lizenzmanagement (Licence Management) 418
11.5.15 Kapazitätsmanagement (Capacity Management) 420
11.5.16 Wartungsmanagement (Maintenance Management) 423
11.5.17 Kontinuitätsmanagement (Continuity Management) 424
11.5.18 Securitymanagement (Security Management) 458
11.5.19 Architekturmanagement (Architecture Management) 499
11.5.20 Innovationsmanagement (Innovation Management) 514
11.5.21 Vertragsmanagement (Contract Management) 518
11.5.22 Dokumentationsmanagement (Documentation Management) 520
11.5.23 Personalmanagement (Human Resources Management) 523
11.5.24 Ressourcen im Überblick 530
11.5.25 Prozesse 531
11.5.26 Informationen und Daten 531
11.5.27 Dokumentationen 531
11.5.28 IKT-Hardware und Software 532
11.5.29 Infrastruktur 579
11.5.30 Material 580
11.5.31 Methoden und Verfahren 580
11.5.32 Personal 580
11.5.33 Organisation im Überblick 581
11.5.34 Lebenszyklus im Überblick 582
11.6 Interdependenznetz 583
11.7 Hilfsmittel RiSiKo-Architekturmatrix 585
11.8 Zusammenfassung 586
12 Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte 588
12.1 Übergreifende Richtlinien 589
12.1.1 Sicherheitsregeln 589
12.1.2 Vorlage Prozessbeschreibung 591
12.1.3 Vorlage Ressourcenbeschreibung 594
12.1.4 Faxgeräte und Fax-Nutzung 596
12.1.5 Drucker 596
12.1.6 IKT-Benutzerordnung 596
12.1.7 E-Mail-Nutzung 608
12.1.8 Internet-Nutzung 609
12.1.9 Cloud Computing 610
12.2 Betriebs- und Begleitprozesse (Managementdisziplinen) 613
12.2.1 Konformitätsmanagement 613
12.2.2 Datenschutzmanagement 614
12.2.3 Risikomanagement 618
12.2.4 Kapazitätsmanagement 623
12.2.5 Kontinuitätsmanagement 625
12.2.6 Securitymanagement 645
12.2.7 Architekturmanagement 667
12.3 Ressourcen 672
12.3.1 Zutrittskontrollsystem 672
12.3.2 Passwortbezogene Systemanforderungen 672
12.3.3 Firewall 674
12.3.4 Wireless LAN (WLAN) 675
12.4 Organisation 676
12.5 Zusammenfassung 677
13 Spezifische Sicherheitskonzepte 679
13.1 Prozesse 680
13.1.1 Kontinuitätsmanagement 680
13.2 Ressourcen 681
13.2.1 Betriebssystem 681
13.3 Zusammenfassung 681
14 Sicherheitsmaßnahmen 682
14.1 Ressourcen 682
14.1.1 Betriebssystem: Protokoll Passworteinstellungen 682
14.2 Zusammenfassung 683
15 Lebenszyklus – mit integrierter Sicherheit 684
15.1 Übergreifendes 687
15.2 Sichere Beantragung (Secure Proposal Application) 688
15.3 Sichere Planung (Secure Planning) 690
15.4 Sichere Fachkonzeption, sichere Anforderungsspezifikation (Secure Requirements Specification) 690
15.5 Sichere technische Grobkonzeption (Secure Technical Basic Design) 694
15.6 Sichere technische Feinkonzeption (Secure Technical Design) 700
15.7 Sichere Entwicklung (Secure Development/Coding) 702
15.8 Sichere Integrations- und Systemtest (Secure Integration/System Tests) 707
15.9 Sichere Freigabe (Secure Approval) 708
15.10 Sichere Software-Evaluation (Secure Software Evaluation) 708
15.11 Sichere Auslieferung (Secure Delivery) 709
15.12 Sicherer Abnahmetest und sichere Abnahme (Secure Acceptance) 710
15.13 Sichere Software-Verteilung (Secure Software Deployment) 711
15.14 Sichere Inbetriebnahme (Secure Startup Procedure) 711
15.15 Sicherer Betrieb (Secure Operation) 712
15.16 Sichere Außerbetriebnahme (Secure Decommissioning) 713
15.17 Hilfsmittel erweiterte Phasen-Ergebnistypen-Tabelle (ePET) 714
15.18 Zusammenfassung 716
16 Sicherheitsregelkreis 718
16.1 Sicherheitsprüfungen 719
16.1.1 Sicherheitsstudie/Risikoanalyse 719
16.1.2 Penetrationstests 724
16.1.3 IKT-Security-Scans 725
16.2 Sicherheitscontrolling 726
16.3 Berichtswesen (SSCRPC-Reporting) 728
16.3.1 Anforderungen 728
16.3.2 Inhalte 730
16.4 Safety-Security-Continuity-Risk-Privacy-Compliance-Benchmarks 743
16.5 Hilfsmittel IKT-Sicherheitsfragen 743
16.6 Zusammenfassung 744
17 Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements 745
17.1 Reifegradmodell RiSiKo-Management 745
17.1.1 Stufe 0: unbekannt 746
17.1.2 Stufe 1: begonnen 746
17.1.3 Stufe 2: konzipiert 747
17.1.4 Stufe 3: standardisiert 747
17.1.5 Stufe 4: integriert 747
17.1.6 Stufe 5: gesteuert 747
17.1.7 Stufe 6: selbst lernend 748
17.2 Checkliste Reifegrad 751
17.3 Praxisbeispiel 753
17.4 Zusammenfassung 754
18 Sicherheitsmanagementprozess 755
18.1 Deming- bzw. PDCA-Zyklus 755
18.2 Planung 756
18.3 Durchführung 758
18.4 Prüfung 758
18.5 Verbesserung 759
18.6 Zusammenfassung 759
19 Minimalistische Sicherheit 762
20 Verzeichnis der Abbildungen 764
21 Verzeichnis der Tabellen 766
22 Verzeichnis der Checklisten 766
23 Verzeichnis der Beispiele 767
24 Verzeichnis der Tipps 769
25 Verzeichnis der Informationen 770
26 Verzeichnis der Marken 772
27 Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices 774
27.1 Gesetze, Verordnungen, Richtlinien 774
27.1.1 Deutschland: Gesetze, Verordnungen 774
27.1.2 Österreich: Gesetze, Verordnungen 776
27.1.3 Schweiz: Gesetze, Verordnungen, Rundschreiben 776
27.1.4 Großbritannien: Gesetze 777
27.1.5 Europa: Entscheidungen, Richtlinien, Verordnungen, Practices 777
27.1.6 USA: Gesetze, Practices, Prüfvorschriften 779
27.2 Bestimmungen, Grundsätze, Vorschriften 780
27.3 Standards, Normen, Leitlinien 783
Literatur- und Quellenverzeichnis 812
Glossar und Abkürzungsverzeichnis 817
Sachwortverzeichnis 848
Über den Autor 896

Erscheint lt. Verlag 20.8.2018
Zusatzinfo XXXIII, 866 S. 59 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte biometrische Systeme • Continuity Management • Datensicherung • Identitätsmanagement • Information Security Officer • Informationsverarbeitung • Intrusion Detection • Kontinuitätsmanagement • Kritischen Infrastrukturen, KRITIS • Mobile Devices • Prozessorientierung • Reifegradmodell • Risikomanagement • Schutzbedarf • Scorecard • Sicherheitsrichtlinien • SOA • Speicherkonzept • Verschlüsselung • Vorgehensmodell
ISBN-10 3-658-22065-1 / 3658220651
ISBN-13 978-3-658-22065-5 / 9783658220655
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 17,0 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
CHF 48,75
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
CHF 78,15