Articles liés à IT-Sicherheit mit System

Müller, Klaus-Rainer IT-Sicherheit mit System ISBN 13 : 9783528158385

IT-Sicherheit mit System - Couverture rigide

 
9783528158385: IT-Sicherheit mit System
Afficher les exemplaires de cette édition ISBN
 
 
  • ÉditeurVieweg
  • Date d'édition2005
  • ISBN 10 3528158387
  • ISBN 13 9783528158385
  • ReliureRelié

Acheter D'occasion

état :  Assez bon
Dreidimensionale Sicherheitspyramide... En savoir plus sur cette édition
EUR 56,90

Autre devise

Frais de port : EUR 29,95
De Allemagne vers Etats-Unis

Destinations, frais et délais

Ajouter au panier

Autres éditions populaires du même titre

9783834815361: IT-sicherheit mit System: Integratives IT-sicherheits-, kontinuitats- und risikomanagement - sicherheitspyramide - Standards und Practices - Soa und softwareentwicklung

Edition présentée

ISBN 10 :  3834815365 ISBN 13 :  9783834815361
Editeur : Vieweg + Teubner Verlag, 2011
Couverture rigide

  • 9783322928122: It-sicherheit Mit System: Sicherheitspyramide Und Vorgehensmodell - Sicherheitsprozess Und Katastrophenvorsorge - Die 10 Schritte Zum Sicherheitsmanagement

    Vieweg..., 2006
    Couverture souple

  • 9783834803689: IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung

    Couverture rigide

Meilleurs résultats de recherche sur AbeBooks

Image d'archives

Klaus-Rainer Müller
ISBN 10 : 3528158387 ISBN 13 : 9783528158385
Ancien ou d'occasion Couverture rigide Quantité disponible : 1
Vendeur :
Evaluation vendeur

Description du livre Hardcover. Etat : gut. Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, Praxistipps Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe (IT-Verantwortliche, IT-Management und IT-Sicherheitsbeauftragte) eingegangen. Die verwendeten Modelle (z.B. Sicherheitspyramide, House of Safety and Security, Sicherheitsschalenmodell) sind einleuchtend, leicht verständlich und geben dem Buch eine übersichtliche Struktur, weshalb es auch gut als Nachschlagewerk genutzt werden kann. Checklisten und Beispiele sind an den richtigen Stellen vorhanden und erleichtern die Umsetzung. Ausgehend von der Sicherheitspyramide gibt das Buch dem Praktiker das Wissen an die Hand, das er benötigt, um das Sicherheitssystem seiner Firma aufzubauen, zu überprüfen und/oder weiterzuentwickeln. Mir gefällt besonders, dass statt technischer Details auch übergreifende Themen wie IT-Sicherheit im Systemlebenszyklus und der Verbesserungsprozess angesprochen werden. Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt. Viele Aspekte, von denen ich irgendwann einmal wusste, dass sie sicherheitsrelevant sind, sind mir beim Lesen wieder eingefallen. Das Buch bekommt seinen Stammplatz neben meinem Schreibtisch, denn ich werde es sicherlich wieder zu Rate ziehen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten. Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Penetrationstests EDV Informatik IT-Sicherheit Prozessorientierung Sicherheitsarchitektur Sicherheitskonzepte Sicherheitsrichtlinien ISBN-10 3-528-15838-7 / 3528158387 ISBN-13 978-3-528-15838-5 / 9783528158385 In deutscher Sprache. 328 pages. 23,8 x 17 x 2,4 cm Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). N° de réf. du vendeur BN17844

Plus d'informations sur ce vendeur | Contacter le vendeur

Acheter D'occasion
EUR 56,90
Autre devise

Ajouter au panier

Frais de port : EUR 29,95
De Allemagne vers Etats-Unis
Destinations, frais et délais