img Leseprobe Leseprobe

IT-Sicherheit

Technologien und Best Practices für die Umsetzung im Unternehmen

Hans Löhr (Hrsg.), Michael Lang (Hrsg.)

EPUB
39,99
Amazon iTunes Thalia.de Weltbild.de Hugendubel Bücher.de ebook.de kobo Osiander Google Books Barnes&Noble bol.com Legimi yourbook.shop Kulturkaufhaus ebooks-center.de
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

Carl Hanser Verlag GmbH & Co. KG img Link Publisher

Naturwissenschaften, Medizin, Informatik, Technik / Datenkommunikation, Netzwerke

Beschreibung

- Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater
- Best Practices für die Umsetzung im Unternehmen
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches

Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?

Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.
Aus dem Inhalt
- Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)
- Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)
- Absicherung der IT-Infrastruktur im Unternehmen
- IT-Sicherheit in der Cloud
- Systematische Umsetzung von Bedrohungs- und Risikoanalysen
- Sichere Produktentwicklung
- Sicherheit in Produktionsnetzen und -anlagen
- Rechtliche Rahmenbedingungen
- Organisation des IT-Sicherheitsmanagements im Unternehmen
- Sicherheitsstandards und -zertifizierungen
- Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit

An diesem Fachbuch haben 16 ausgewiesene Expert:innen aus dem Themenbereich IT-Sicherheit mitgewirkt, darunter Berater:innen, Entscheidungsträger:innen, Professor:innen, Chief Information Security Officer sowie weitere Sicherheitsverantwortliche aus Unternehmen: Daniel Angermeier, Martin Braun, Hans Höfken, Thomas Jansen, Stefan Karg, Nicolai Kuntze, Hagen Lauer, Thomas Lohre, Markus Nauroth, Jutta Pertenaïs, Norbert Pohlmann, Andreas Reisch, Marko Schuba, Christoph Skornia, Fabian Topp und Marcel Winandy.

Rezensionen

Volker M. amazon.de, September 2022
"In ihrem Buch zeigen Michael Lang und Hans Löhr zusammen mit 16 Experten aus Praxis und Hochschule, wie erfolgreiches IT-Sicherheitsmanagement aussieht. Die Zielgruppen des praxisnahen Ratgebers sind dabei vor allem IT-Systemverantwortliche und -manager, interne und externe Berater sowie Informatikstudenten. [...] Die besonderen Stärken des Buches liegen in der umfassenden, verständlichen und vor allem praxisnahen Darstellung des Themas. Alle Kapitel sind eigenständig, und auch wenn verschiedene Autoren mitgewirkt haben, wirkt das Buch - dank der beiden Herausgeber - insgesamt homogen und die Kapitel fügen sich zu einem einheitlichen Bild zusammen. Auch wer sich gezielt mit einem bestimmten Thema beschäftigen will, erhält mit den Fachbeiträgen jeweils eine abgeschlossene Darstellung."
Weitere Titel in dieser Kategorie
Cover Microsoft Azure Security
Heinrich Gantenbein
Cover SQL
SQL
Ralf Adams
Cover SQL
SQL
Ralf Adams

Kundenbewertungen

Schlagwörter

ISO 27001, Informationssicherheit, Cyberabwehr, IT-Sicherheitsmanagement, Hacking, Risikoanalyse, Security, Standards, Datenschutz