Security

ITIL Security Management realisieren GERMAN by Jochen Brunnstein

Posted On March 23, 2017 at 7:48 pm by / Comments Off on ITIL Security Management realisieren GERMAN by Jochen Brunnstein

By Jochen Brunnstein

Nutzen Sie den most sensible perform normal ITIL für die Informationssicherheit. Damit leisten Sie Ihren Beitrag zur Prozessoptimierung in Ihrem Unternehmen. Und Sie vermitteln Ihren Kunden glaubwürdig, dass deren Daten vor Dritten geschützt sind (Vertraulichkeit), dass sie provider in Anspruch nehmen können, wenn sie ihn benötigen (Verfügbarkeit), und dass Daten korrekt sind (Integrität). Das Buch zeigt, wie diese Ziele, Schritt für Schritt, erreicht werden. Sie erfahren alles, um die notwendige Sicherheit der Informationen in die IT-Prozesse zu integrieren, über die Aufgaben des IT-Security Managements und die erfolgreiche Integration des IT-Security Managements in andere carrier Prozesse. Damit gelingt das sichere administration von Informationen im alltäglichen Betrieb.

Show description

Read Online or Download ITIL Security Management realisieren GERMAN PDF

Similar security books

Network Science and Cybersecurity

¬ Introduces new learn and improvement efforts for cybersecurity strategies and applications
¬ offers Memristor-based applied sciences for cybersecurity
¬ Covers anomaly detection and algorithms for community security

Network technological know-how and Cybersecurity introduces new study and improvement efforts for cybersecurity strategies and functions occurring inside of a number of U. S. govt Departments of safety, and educational laboratories.

This publication examines new algorithms and instruments, know-how structures and reconfigurable applied sciences for cybersecurity structures. Anomaly-based intrusion detection structures (IDS) are explored as a key portion of any basic community intrusion detection carrier, complementing signature-based IDS elements by means of trying to determine novel assaults. those assaults won't but be recognized or have well-developed signatures. tools also are prompt to simplify the development of metrics in this sort of demeanour that they maintain their skill to successfully cluster facts, whereas at the same time easing human interpretation of outliers.

This is a qualified ebook for practitioners or executive staff operating in cybersecurity, and will even be used as a reference. Advanced-level scholars in computing device technology or electric engineering learning defense also will locate this e-book important .

Advances in Information Security Management & Small Systems Security

The 8th Annual operating convention of knowledge safeguard administration and Small platforms protection, together awarded by way of WG11. 1 and WG11. 2 of the overseas Federation for info Processing (IFIP), specializes in a variety of state-of-art thoughts within the suitable fields. The convention makes a speciality of technical, sensible in addition to managerial matters.

Bounding Power: Republican Security Theory from the Polis to the Global Village

Realism, the dominant idea of diplomacy, really concerning defense, turns out compelling partially as a result of its declare to include a lot of Western political concept from the traditional Greeks to the current. Its major challenger, liberalism, seems to be to Kant and nineteenth-century economists.

Additional resources for ITIL Security Management realisieren GERMAN

Example text

CHECK Die Check-Phase ist die Qualitätssicherungskomponente im PDCA-Model, die sicherstellt, dass die Maßnahmen auch tatsächlich die Sicherheitsziele erreichen. Sie führt Prüfungen durch, mit den Zielen, unabhängig und transparent x die Effektivität der Maßnahmen zu ermitteln, x internes und externes Vertrauen in die IS zu erzeugen, x Optimierungspotentiale zu identifizieren und x Security Incidents zu finden. Dabei gibt es drei Hauptprüfarten zur Qualitätssicherung: 22 1. Durch Prüfungen (Review) von Dokumenten und Maßnahmen werden die bestehenden Dokumente und Maßnahmen regelmäßig oder stichprobenartig dahingehend untersucht, ob die beschriebenen Abläufe die Sicherheitsziele noch adäquat unterstützen.

Gültige Beweise wären hier beispielsweise eine durch den Anwender abgezeichnete Erklärung oder eine Statistik zur Einhaltung der Passwort-Regeln. Audits können aber auch technische Untersuchungen sein, welche die Prüfung von Systemen, Netzwerken und Software-Anwendungen zum Ziel haben. Es gibt darüber hinaus noch zahlreiche andere Prüfungsarten, die sich aber alle auf die drei oben aufgelisteten Arten abbilden lassen, zum Beispiel das Social Engineering, also die Überprüfung, ob von internen Anwendern Auskünfte erlangt werden können, die gegen Sicherheitsziele verstoßen, beispielsweise die Weitergabe eines Passwortes.

Daher sollten Mitarbeiter mit einem zu hohen Spezialisierungsgrad nicht der Kopf einer Security Management Organisation sein. Dazu ist es problematisch, wenn die Führungskräfte im Zweifelsfalle von einem IT-Mitarbeiter angewiesen werden. 4 Der Security Management Prozess Generell gilt, dass ein Security Manager ein guter Kommunikator sein sollte, der bis in die Unternehmensleitung akzeptiert wird. Er muss entscheidungsfähig sein und darf auch unbequemen Fragen nicht aus dem Weg gehen. Darüber hinaus sollte er eine langjährige Erfahrung im ITUmfeld, möglichst in der IS haben und sich mit dem Aufbau und der Implementierung von Prozessen auskennen.

Download PDF sample

Rated 4.90 of 5 – based on 19 votes