Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P.
Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln. Es stammt aus der Feder von Praktikern - alle mitwirkende Autoren sind Security Consultants bei Secorvo in Karlsruhe mit zusammen über 280 Jahren Berufserfahrung in Informationssicherhe...
Main Author: | |
---|---|
Format: | eBook |
Language: | German |
Published: |
Heidelberg
Dpunkt Verlag
2019
|
Edition: | 3., aktualisierte und erweiterte Auflage |
Subjects: | |
Online Access: | |
Collection: | O'Reilly - Collection details see MPG.ReNa |
Table of Contents:
- 3.3.3 Durchsetzung von Informationssicherheit im Telekommunikationsrecht3.4 Telemedienrecht; 3.4.1 Grundlagen zur Informationssicherheit im Telemedienrecht; 3.4.2 Anforderungen an Informationssicherheit im Telemedienrecht; 3.4.3 Durchsetzung von Informationssicherheit imTelemedienrecht; 3.5 Strafrecht; 3.5.1 Grundlagen zur Informationssicherheit im Strafrecht; 3.5.3 Durchsetzung von Informationssicherheit im Strafrecht; 3.5.4 Schutz der Informationsverarbeitung durch Strafrecht; 3.6 Verträge und Vertragsrecht; 3.6.1 Anforderungen an Informationssicherheit in Verträgenund im Vertragsrecht
- Includes bibliographical references and index
- 2 Betriebswirtschaftliche Aspekte der Informationssicherheit2.1 Quantitative Modelle; 2.1.1 Kosten von Risiken; 2.1.2 Kosten von Sicherheitsvorfällen; 2.1.3 Kosten von Sicherheitsmaßnahmen; 2.1.4 Das ROSI-Modell; 2.1.5 Grenzen des ROSI-Ansatzes; 2.1.6 Alternative quantitative Modelle; 2.2 Qualitative Betrachtungen; 2.2.1 Grenzen betriebswirtschaftlicher Betrachtungen; 2.2.2 Wirtschaftlichkeit von Investitionsentscheidungen; 2.2.3 Risikomatrix; 2.2.4 Pareto-Prinzip; 2.2.5 Erfahrungswerte
- Best Practice; 3 Rechtliche Aspekte der Informationssicherheit; 3.1 Informationssicherheit und Recht
- 3.6.2 Durchsetzung von Informationssicherheit in Verträgenund im Vertragsrecht3.7 Arbeitsrecht; 3.7.1 Arbeitsrecht als Gestaltungsmittel der Informationssicherheit; 3.7.2 Regelungen im Arbeitsverhältnis; 3.7.3 Regelungen durch Betriebsvereinbarung; 3.8 Regulierte Infrastrukturen; 3.8.1 eIDAS-Verordnung; 3.8.2 Rolle und Anforderungen an Vertrauensdiensteanbieter; 3.8.3 Arten von elektronischen Signaturen; 3.8.4 Anforderungen an die Erstellung qualifizierter Zertifikate; 3.8.5 Rechtsfolgen und Beweisrecht beim EinsatzVertrauensdiensten
- 3.1.1 Risikomanagement als rechtliche Anforderung3.1.2 Anforderungen aus dem Gesellschaftsrecht; 3.1.3 Anforderungen aus dem Bankenrecht; 3.1.4 Anforderungen aus dem Steuer- und Handelsrecht; 3.1.5 Informationssicherheit für Kritische Infrastrukturen (IT-Sicherheitsgesetz); 3.2 Datenschutzrecht; 3.2.1 Grundzüge des Datenschutzrechts; 3.2.2 Grundlagen zur Informationssicherheit im Datenschutzrecht; 3.3 Telekommunikationsrecht; 3.3.1 Grundlagen zur Informationssicherheit im Telekommunikationsrecht; 3.3.2 Anforderungen an Informationssicherheit im Telekommunikationsrecht
- Intro; Vorwort; Vorwort des TeleTrusT Deutschland e.V.; Inhaltsübersicht; Inhaltsverzeichnis; 1 Aufgaben und Ziele der Informationssicherheit; 1.1 Aufgaben und Anforderungen eines ISMS; 1.1.1 Risikomanagement; 1.1.2 Gefährdungen erkennen und bewerten; 1.1.3 Angreifermodelle betrachten; 1.1.4 Hauptursachen für Sicherheitsprobleme identifizieren; 1.1.5 Sicherheitskonzept erstellen; 1.1.6 Sicherheitsmaßnahmen überprüfen; 1.2 Generische Sicherheitsziele; 1.2.1 Vertraulichkeit; 1.2.2 Integrität; 1.2.3 Verfügbarkeit; 1.2.4 Authentizität; 1.2.5 Sicherheitsziele und Sicherheitskonzept