ISBN 10: 3528158387 ISBN 13: 9783528158385
Anbieter: medimops, Berlin, Deutschland
Zustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Verlag: Vieweg+Teubner Verlag
ISBN 10: 3834803685 ISBN 13: 9783834803689
Anbieter: Buchmarie, Darmstadt, Deutschland
Zustand: Good. Auflage: 3,2008.
Verlag: Vieweg+Teubner Verlag Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005), 2005
ISBN 10: 3528158387 ISBN 13: 9783528158385
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
Hardcover. Zustand: USED_VERYGOOD. Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, Praxistipps Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe (IT-Verantwortliche, IT-Management und IT-Sicherheitsbeauftragte) eingegangen. Die verwendeten Modelle (z.B. Sicherheitspyramide, House of Safety and Security, Sicherheitsschalenmodell) sind einleuchtend, leicht verständlich und geben dem Buch eine übersichtliche Struktur, weshalb es auch gut als Nachschlagewerk genutzt werden kann. Checklisten und Beispiele sind an den richtigen Stellen vorhanden und erleichtern die Umsetzung. Ausgehend von der Sicherheitspyramide gibt das Buch dem Praktiker das Wissen an die Hand, das er benötigt, um das Sicherheitssystem seiner Firma aufzubauen, zu überprüfen und/oder weiterzuentwickeln. Mir gefällt besonders, dass statt technischer Details auch übergreifende Themen wie IT-Sicherheit im Systemlebenszyklus und der Verbesserungsprozess angesprochen werden. Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt. Viele Aspekte, von denen ich irgendwann einmal wusste, dass sie sicherheitsrelevant sind, sind mir beim Lesen wieder eingefallen. Das Buch bekommt seinen Stammplatz neben meinem Schreibtisch, denn ich werde es sicherlich wieder zu Rate ziehen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten. Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Penetrationstests EDV Informatik IT-Sicherheit Prozessorientierung Sicherheitsarchitektur Sicherheitskonzepte Sicherheitsrichtlinien ISBN-10 3-528-15838-7 / 3528158387 ISBN-13 978-3-528-15838-5 / 9783528158385 In deutscher Sprache. 328 pages. 23,8 x 17 x 2,4 cm Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005).
Verlag: Vieweg+Teubner Verlag Auflage: 3., erw. u. akt. Aufl. 2008 (November 2007), 2008
ISBN 10: 3834803685 ISBN 13: 9783834803689
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
Hardcover. Zustand: USED_VERYGOOD. Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN Inhaltsverzeichnis von "IT-Sicherheit mit System": Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, Praxistipps Über den Autor: Dr.-Ing. Klaus-Rainer Müller leitet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen IT-Governance, Sicherheits-, Kontinuitäts-, Risiko-, Qualitäts-, Test- und Projektmanagement sowie Prozess- und Strukturorganisation. IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung (Gebundene Ausgabe) von Klaus-Rainer Müller (Autor) Zur 3. Auflage: "Uneingeschränkt empfehlenswert für Einsteiger und Fachleute im Sicherheitsmanagement, aber auch Funktionsträger und Manager, die das Sicherheitsmanagement verantworten oder mit ihm zusammenarbeiten." DuD Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Penetrationstests Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Die 3. Auflage des wegweisenden Praxishandbuchs wurde um viele zusätzliche Inhalte und Aspekte erweitert und aktualisiert. Die Erweiterungen und Neuerungen beziehen sich u.a. auf den Überblick über Normen und "Practices", biometrische Systeme, Grid, Identitätsmanagement, ISMS, SOA und vieles mehr. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN. Zusätzlich bietet der Autor einen Online-Service mit News, Links und ergänzenden Beiträgen. Der Inhalt Dreidimensionale Sicherheitspyramide Von Insellösungen zum Engineering Von der Sicherheitspolitik bis zu den Maßnahmen Von Ausfällen bis zur Kontinuität Von IT-Prozessen bis zu Personal Compliance-, Identitäts- und Risikomanagement Firewall, Virenscanner, Datensicherung, USB-Token Mit zahlreichen Checklisten, Beispielen, Praxistipps Die Zielgruppen IT-Verantwortliche IT-Leiter (Chief Information Officer) Chief Security Officer IT-Sicherheitsbeauftragte Notfall- und Risikomanager Sicherheitspyramide Sicherheits-, Kontinuitäts und Risikomanagement Normen und Practices SOA und Softwareentwicklung Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe (IT-Verantwortliche, IT-Management und IT-Sicherheitsbeauftragte) eingegangen. Die verwendeten Modelle (z.B. Sicherheitspyramide, House of Safety and Security, Sicherheitsschalenmodell) sind einleuchtend, leicht verständlich und geben dem Buch eine übersichtliche Struktur, weshalb es auch gut als Nachschlagewerk genutzt werden kann. Checklisten und Beispiele sind an den richtigen Stellen vorhanden und erleichtern die Umsetzung. Ausgehend von der Sicherheitspyramide gibt das Buch dem Praktiker das Wissen an die Hand, das er benötigt, um das Sicherheitssystem seiner Firma aufzubauen, zu überprüfen und/oder weiterzuentwickeln. Mir gefällt besonders, dass statt technischer Details auch übergreifende Themen wie IT-Sicherheit im Systemlebenszyklus und der Verbesserungsprozess angesprochen werden. Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt. Viele Aspekte, von denen ich irgendwann einmal wusste, dass sie sicherheitsrelevant sind, sind mir beim Lesen wieder eingefallen. Das Buch bekommt seinen Stammplatz neben meinem Schreibtisch, denn ich werde es sicherlich wieder zu Rate ziehen. Das Buch vermittelt das wegweisende Handlungswissen, um IT-Prozesse anschaulich, effizient und ganzheitlich auf Sicherheit auszurichten. Durch Dr.-Ing. Müllers Sicherheitspyramide bietet es ein strukturiertes und strategisches Top-Down-Vorgehensmodell zum ganzheitlichen Aufbau des Sicherheitsmanagements. Es zeigt die Struktur, die von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens ausgeht und Sicherheitsziele sowie -architektur angemessen berücksichtigt. Für die erfolgreiche Praxis ergeben sich daraus relevante Sicherheitskonzepte und -maßnahmen. Risiken und Schwachstellen werden transparent, Sicherheitslücken können geschlossen werden. Darüber hinaus enthält das Buch Tipps und Checklisten. IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung (Gebundene Ausgabe) von Klaus-Rainer Müller (Autor) In deutscher Sprache. 506 pages. 24 x 16,8 x 3 cm Auflage: 3., erw. u. akt. Aufl. 2008 (November 2007).
Verlag: Vieweg+Teubner Verlag, 2011
ISBN 10: 3834815365 ISBN 13: 9783834815361
Anbieter: online-buch-de, Dozwil, Schweiz
Zustand: gebraucht; wie neu. ungebraucht.
Verlag: Wiesbaden, Vieweg+Teubner, 2008
ISBN 10: 3834803685 ISBN 13: 9783834803689
Anbieter: Treptower Buecherkabinett Inh. Schultz Volha, Berlin, Deutschland
Gr.-8°, Original Pappband. 506 Seiten. 3. erweiterte und aktualisierte Auflage. - Neuwertig. PB5-14 9783834803689 Sprache: Deutsch Gewicht in Gramm: 2000.
Verlag: Springer Vieweg, 2018
ISBN 10: 3658220643 ISBN 13: 9783658220648
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Paperback. Zustand: UNSPECIFIED. Gebraucht - Sehr gut - ungelesen,als Mängelexemplar gekennzeichnet, mit leichten Mängeln an Schnitt oder Einband durch Lager- oder Transportschaden -Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - biometrische Systeme - Cloud-Computing - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Balanced Pyramid Scorecard® mit Kennzahlen 899 pp. Deutsch.
Verlag: Springer Vieweg, 2018
ISBN 10: 3658220643 ISBN 13: 9783658220648
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Paperback. Zustand: Gebraucht. Gebraucht - Sehr gut - ungelesen,als Mängelexemplar gekennzeichnet, mit leichten Mängeln an Schnitt oder Einband durch Lager- oder Transportschaden -Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement - Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus - Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen - Gesetze, Standards und Practices - Interdependenznetz - biometrische Systeme - Cloud-Computing - Intrusion Detection - Mobile Devices - Reifegradmodelle - Security Gateway - Sicherheitsprinzipien - Sicherheitsschalenmodell - SOA-Sicherheit - Balanced Pyramid Scorecard® mit Kennzahlen 899 pp. Deutsch.