Verwandte Artikel zu IT-Sicherheit mit System

IT-Sicherheit mit System ISBN 13: 9783528158385

IT-Sicherheit mit System - Hardcover

 
9783528158385: IT-Sicherheit mit System
  • ISBN 10 3528158387
  • ISBN 13 9783528158385
  • EinbandRelié

Gebraucht kaufen

Zustand: Gut
Gut/Very good: Buch bzw. Schutzumschlag... Mehr zu diesem Angebot erfahren

Versand: EUR 9,00
Von Deutschland nach USA

Versandziele, Kosten & Dauer

In den Warenkorb

Weitere beliebte Ausgaben desselben Titels

Beste Suchergebnisse beim ZVAB

Beispielbild für diese ISBN

Klaus-Rainer Müller
ISBN 10: 3528158387 ISBN 13: 9783528158385
Gebraucht Hardcover

Anbieter: medimops, Berlin, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages. Artikel-Nr. M03528158387-V

Verkäufer kontaktieren

Gebraucht kaufen

EUR 4,20
Währung umrechnen
Versand: EUR 9,00
Von Deutschland nach USA
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Klaus-Rainer Müller
ISBN 10: 3528158387 ISBN 13: 9783528158385
Gebraucht Hardcover

Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Hardcover. Zustand: gut. Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, Praxistipps Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe (IT-Verantwortliche, IT-Management und IT-Sicherheitsbeauftragte) eingegangen. Die verwendeten Modelle (z.B. Sicherheitspyramide, House of Safety and Security, Sicherheitsschalenmodell) sind einleuchtend, leicht verständlich und geben dem Buch eine übersichtliche Struktur, weshalb es auch gut als Nachschlagewerk genutzt werden kann. Checklisten und Beispiele sind an den richtigen Stellen vorhanden und erleichtern die Umsetzung. Ausgehend von der Sicherheitspyramide gibt das Buch dem Praktiker das Wissen an die Hand, das er benötigt, um das Sicherheitssystem seiner Firma aufzubauen, zu überprüfen und/oder weiterzuentwickeln. Mir gefällt besonders, dass statt technischer Details auch übergreifende Themen wie IT-Sicherheit im Systemlebenszyklus und der Verbesserungsprozess angesprochen werden. Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt. Viele Aspekte, von denen ich irgendwann einmal wusste, dass sie sicherheitsrelevant sind, sind mir beim Lesen wieder eingefallen. Das Buch bekommt seinen Stammplatz neben meinem Schreibtisch, denn ich werde es sicherlich wieder zu Rate ziehen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten. Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Penetrationstests EDV Informatik IT-Sicherheit Prozessorientierung Sicherheitsarchitektur Sicherheitskonzepte Sicherheitsrichtlinien ISBN-10 3-528-15838-7 / 3528158387 ISBN-13 978-3-528-15838-5 / 9783528158385 In deutscher Sprache. 328 pages. 23,8 x 17 x 2,4 cm Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Artikel-Nr. BN17844

Verkäufer kontaktieren

Gebraucht kaufen

EUR 50,85
Währung umrechnen
Versand: EUR 29,95
Von Deutschland nach USA
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb