Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P.

Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln. Es stammt aus der Feder von Praktikern - alle mitwirkende Autoren sind Security Consultants bei Secorvo in Karlsruhe mit zusammen über 280 Jahren Berufserfahrung in Informationssicherhe...

Full description

Bibliographic Details
Main Author: Domnick, André (Author)
Format: eBook
Language:German
Published: Heidelberg Dpunkt Verlag 2019
Edition:3., aktualisierte und erweiterte Auflage
Subjects:
Online Access:
Collection: O'Reilly - Collection details see MPG.ReNa
LEADER 04839nmm a2200421 u 4500
001 EB001926276
003 EBX01000000000000001089178
005 00000000000000.0
007 cr|||||||||||||||||||||
008 210123 ||| ger
020 |a 1098123654 
020 |a 9783960885405 
020 |a 3960885407 
050 4 |a QA76.9.A25 
100 1 |a Domnick, André  |e author 
245 0 0 |a Informationssicherheit und Datenschutz  |b Handbuch für Praktiker und Begleitbuch zum T.I.S.P.  |c Secorvo Security Consulting (Hrsg.) ; Autoren, André Domnick [and 13 others] 
250 |a 3., aktualisierte und erweiterte Auflage 
260 |a Heidelberg  |b Dpunkt Verlag  |c 2019 
300 |a 1 online resource  |b illustrations 
505 0 |a 2 Betriebswirtschaftliche Aspekte der Informationssicherheit2.1 Quantitative Modelle; 2.1.1 Kosten von Risiken; 2.1.2 Kosten von Sicherheitsvorfällen; 2.1.3 Kosten von Sicherheitsmaßnahmen; 2.1.4 Das ROSI-Modell; 2.1.5 Grenzen des ROSI-Ansatzes; 2.1.6 Alternative quantitative Modelle; 2.2 Qualitative Betrachtungen; 2.2.1 Grenzen betriebswirtschaftlicher Betrachtungen; 2.2.2 Wirtschaftlichkeit von Investitionsentscheidungen; 2.2.3 Risikomatrix; 2.2.4 Pareto-Prinzip; 2.2.5 Erfahrungswerte -- Best Practice; 3 Rechtliche Aspekte der Informationssicherheit; 3.1 Informationssicherheit und Recht 
505 0 |a 3.1.1 Risikomanagement als rechtliche Anforderung3.1.2 Anforderungen aus dem Gesellschaftsrecht; 3.1.3 Anforderungen aus dem Bankenrecht; 3.1.4 Anforderungen aus dem Steuer- und Handelsrecht; 3.1.5 Informationssicherheit für Kritische Infrastrukturen (IT-Sicherheitsgesetz); 3.2 Datenschutzrecht; 3.2.1 Grundzüge des Datenschutzrechts; 3.2.2 Grundlagen zur Informationssicherheit im Datenschutzrecht; 3.3 Telekommunikationsrecht; 3.3.1 Grundlagen zur Informationssicherheit im Telekommunikationsrecht; 3.3.2 Anforderungen an Informationssicherheit im Telekommunikationsrecht 
505 0 |a 3.3.3 Durchsetzung von Informationssicherheit im Telekommunikationsrecht3.4 Telemedienrecht; 3.4.1 Grundlagen zur Informationssicherheit im Telemedienrecht; 3.4.2 Anforderungen an Informationssicherheit im Telemedienrecht; 3.4.3 Durchsetzung von Informationssicherheit imTelemedienrecht; 3.5 Strafrecht; 3.5.1 Grundlagen zur Informationssicherheit im Strafrecht; 3.5.3 Durchsetzung von Informationssicherheit im Strafrecht; 3.5.4 Schutz der Informationsverarbeitung durch Strafrecht; 3.6 Verträge und Vertragsrecht; 3.6.1 Anforderungen an Informationssicherheit in Verträgenund im Vertragsrecht 
505 0 |a Includes bibliographical references and index 
505 0 |a 3.6.2 Durchsetzung von Informationssicherheit in Verträgenund im Vertragsrecht3.7 Arbeitsrecht; 3.7.1 Arbeitsrecht als Gestaltungsmittel der Informationssicherheit; 3.7.2 Regelungen im Arbeitsverhältnis; 3.7.3 Regelungen durch Betriebsvereinbarung; 3.8 Regulierte Infrastrukturen; 3.8.1 eIDAS-Verordnung; 3.8.2 Rolle und Anforderungen an Vertrauensdiensteanbieter; 3.8.3 Arten von elektronischen Signaturen; 3.8.4 Anforderungen an die Erstellung qualifizierter Zertifikate; 3.8.5 Rechtsfolgen und Beweisrecht beim EinsatzVertrauensdiensten 
505 0 |a Intro; Vorwort; Vorwort des TeleTrusT Deutschland e.V.; Inhaltsübersicht; Inhaltsverzeichnis; 1 Aufgaben und Ziele der Informationssicherheit; 1.1 Aufgaben und Anforderungen eines ISMS; 1.1.1 Risikomanagement; 1.1.2 Gefährdungen erkennen und bewerten; 1.1.3 Angreifermodelle betrachten; 1.1.4 Hauptursachen für Sicherheitsprobleme identifizieren; 1.1.5 Sicherheitskonzept erstellen; 1.1.6 Sicherheitsmaßnahmen überprüfen; 1.2 Generische Sicherheitsziele; 1.2.1 Vertraulichkeit; 1.2.2 Integrität; 1.2.3 Verfügbarkeit; 1.2.4 Authentizität; 1.2.5 Sicherheitsziele und Sicherheitskonzept 
653 |a Computer security / fast 
653 |a Computer security / http://id.loc.gov/authorities/subjects/sh90001862 
653 |a Computer Security 
653 |a Sécurité informatique 
041 0 7 |a ger  |2 ISO 639-2 
989 |b OREILLY  |a O'Reilly 
500 |a Includes index 
776 |z 3960885407 
776 |z 9783864905964 
776 |z 9783960885405 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781098123659/?ar  |x Verlag  |3 Volltext 
082 0 |a 005.8 
520 |a Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln. Es stammt aus der Feder von Praktikern - alle mitwirkende Autoren sind Security Consultants bei Secorvo in Karlsruhe mit zusammen über 280 Jahren Berufserfahrung in Informationssicherheit und Datenschutz. Das Buch eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem entsprechenden Zertifikat abgeschlossen werden kann. Es deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an