|
|
|
|
LEADER |
02045nmm a2200265 u 4500 |
001 |
EB000393562 |
003 |
EBX01000000000000000246615 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
130626 ||| ger |
020 |
|
|
|a 9783834882837
|
100 |
1 |
|
|a Grünendahl, Ralf-T.
|
245 |
0 |
0 |
|a Das IT-Gesetz: Compliance in der IT-Sicherheit
|h Elektronische Ressource
|b Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
|c von Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
|
250 |
|
|
|a 2nd ed. 2012
|
260 |
|
|
|a Wiesbaden
|b Vieweg+Teubner Verlag
|c 2012, 2012
|
300 |
|
|
|a XII, 358 S. 34 Abb., 27 Abb. in Farbe
|b online resource
|
653 |
|
|
|a Computer security
|
653 |
|
|
|a Systems and Data Security
|
700 |
1 |
|
|a Steinbacher, Andreas F.
|e [author]
|
700 |
1 |
|
|a Will, Peter H.L.
|e [author]
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b Springer
|a Springer eBooks 2005-
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-8348-8283-7?nosfx=y
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 005.8
|
520 |
|
|
|a Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes
|