Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2012
|
Ausgabe: | 2., aktualisierte Aufl. 2012 |
Schlagworte: | |
Online-Zugang: | Volltext Cover Cover |
Zusammenfassung: | Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes. |
ISBN: | 9783834882837 9783834816801 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV041183677 | ||
003 | DE-604 | ||
005 | 20131121 | ||
007 | cr|uuu---uuuuu | ||
008 | 130724s2012 |||| o||u| ||||||ger d | ||
020 | |a 9783834882837 |9 978-3-8348-8283-7 | ||
020 | |a 9783834816801 |9 978-3-8348-1680-1 | ||
035 | |a (OCoLC)798967731 | ||
035 | |a (DE-599)GBV715037595 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-2070s | ||
050 | 0 | |a QA76.9.A25 | |
082 | 0 | |a 658.4780943 |2 22/ger | |
100 | 1 | |a Grünendahl, Ralf Torsten |e Verfasser |4 aut | |
245 | 1 | 0 | |a Das IT-Gesetz: Compliance in der IT-Sicherheit |b Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen |c von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will |
250 | |a 2., aktualisierte Aufl. 2012 | ||
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2012 | |
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
520 | 1 | |a Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes. | |
533 | |a Online-Ausgabe |e Online-Ressource |f Springer eBook Collection / Computer Science & Engineering | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Trusted Computing |0 (DE-588)7562931-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Trusted Computing |0 (DE-588)7562931-8 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
700 | 1 | |a Steinbacher, Andreas F. |e Verfasser |4 aut | |
700 | 1 | |a Will, Peter H.L. |e Verfasser |4 aut | |
776 | 0 | 8 | |i Reproduktion von |a Grünendahl, Ralf Torsten |t Das IT-Gesetz: Compliance in der IT-Sicherheit |d 2012 |
856 | 4 | 0 | |q application/pdf |u http://ebooks.ciando.com/book/index.cfm/bok_id/373353 |z kostenfrei |3 Volltext |
856 | 4 | |q image/jpeg |u http://www.ciando.com/img/books/width167/3834882836_k.jpg |y C |3 Cover | |
856 | 4 | |q image/jpeg |u http://www.ciando.com/pictures/bib/3834882836bib_t_1.jpg |y C |3 Cover | |
912 | |a ZDB-22-CAN | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-026158906 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804150601104228352 |
---|---|
any_adam_object | |
author | Grünendahl, Ralf Torsten Steinbacher, Andreas F. Will, Peter H.L |
author_facet | Grünendahl, Ralf Torsten Steinbacher, Andreas F. Will, Peter H.L |
author_role | aut aut aut |
author_sort | Grünendahl, Ralf Torsten |
author_variant | r t g rt rtg a f s af afs p h w ph phw |
building | Verbundindex |
bvnumber | BV041183677 |
callnumber-first | Q - Science |
callnumber-label | QA76 |
callnumber-raw | QA76.9.A25 |
callnumber-search | QA76.9.A25 |
callnumber-sort | QA 276.9 A25 |
callnumber-subject | QA - Mathematics |
collection | ZDB-22-CAN |
ctrlnum | (OCoLC)798967731 (DE-599)GBV715037595 |
dewey-full | 658.4780943 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.4780943 |
dewey-search | 658.4780943 |
dewey-sort | 3658.4780943 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Wirtschaftswissenschaften |
edition | 2., aktualisierte Aufl. 2012 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03455nmm a2200553 c 4500</leader><controlfield tag="001">BV041183677</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20131121 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">130724s2012 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834882837</subfield><subfield code="9">978-3-8348-8283-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834816801</subfield><subfield code="9">978-3-8348-1680-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)798967731</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)GBV715037595</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-2070s</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">QA76.9.A25</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.4780943</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Grünendahl, Ralf Torsten</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das IT-Gesetz: Compliance in der IT-Sicherheit</subfield><subfield code="b">Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen</subfield><subfield code="c">von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte Aufl. 2012</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2012</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1="1" ind2=" "><subfield code="a">Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes.</subfield></datafield><datafield tag="533" ind1=" " ind2=" "><subfield code="a">Online-Ausgabe</subfield><subfield code="e">Online-Ressource</subfield><subfield code="f">Springer eBook Collection / Computer Science & Engineering</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Steinbacher, Andreas F.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Will, Peter H.L.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Reproduktion von</subfield><subfield code="a">Grünendahl, Ralf Torsten</subfield><subfield code="t">Das IT-Gesetz: Compliance in der IT-Sicherheit</subfield><subfield code="d">2012</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="q">application/pdf</subfield><subfield code="u">http://ebooks.ciando.com/book/index.cfm/bok_id/373353</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="q">image/jpeg</subfield><subfield code="u">http://www.ciando.com/img/books/width167/3834882836_k.jpg</subfield><subfield code="y">C</subfield><subfield code="3">Cover</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="q">image/jpeg</subfield><subfield code="u">http://www.ciando.com/pictures/bib/3834882836bib_t_1.jpg</subfield><subfield code="y">C</subfield><subfield code="3">Cover</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-22-CAN</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-026158906</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV041183677 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T00:41:31Z |
institution | BVB |
isbn | 9783834882837 9783834816801 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-026158906 |
oclc_num | 798967731 |
open_access_boolean | 1 |
owner | DE-2070s |
owner_facet | DE-2070s |
psigel | ZDB-22-CAN |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Grünendahl, Ralf Torsten Verfasser aut Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will 2., aktualisierte Aufl. 2012 Wiesbaden Vieweg+Teubner Verlag 2012 txt rdacontent c rdamedia cr rdacarrier Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen. Die Methoden, so das BSI, würden immer raffinierter, und die Abwehr von Angriffen erfordere einen immer höheren Aufwand. Obgleich das so ist, legen kleine und mittlere Unternehmen gemäß einer aktuellen Studie des BITKOM noch immer zu wenig Wert auf IT-Sicherheit. Immer mehr Führungskräfte stellen sich daher die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes. Online-Ausgabe Online-Ressource Springer eBook Collection / Computer Science & Engineering Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Trusted Computing (DE-588)7562931-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s 1\p DE-604 Trusted Computing (DE-588)7562931-8 s 2\p DE-604 Steinbacher, Andreas F. Verfasser aut Will, Peter H.L. Verfasser aut Reproduktion von Grünendahl, Ralf Torsten Das IT-Gesetz: Compliance in der IT-Sicherheit 2012 application/pdf http://ebooks.ciando.com/book/index.cfm/bok_id/373353 kostenfrei Volltext image/jpeg http://www.ciando.com/img/books/width167/3834882836_k.jpg C Cover image/jpeg http://www.ciando.com/pictures/bib/3834882836bib_t_1.jpg C Cover 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Grünendahl, Ralf Torsten Steinbacher, Andreas F. Will, Peter H.L Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Trusted Computing (DE-588)7562931-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)7562931-8 (DE-588)4274324-2 |
title | Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen |
title_auth | Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen |
title_exact_search | Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen |
title_full | Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will |
title_fullStr | Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will |
title_full_unstemmed | Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen von Ralf Torsten Grünendahl, Andreas F. Steinbacher, Peter H.L. Will |
title_short | Das IT-Gesetz: Compliance in der IT-Sicherheit |
title_sort | das it gesetz compliance in der it sicherheit leitfaden fur ein regelwerk zur it sicherheit im unternehmen |
title_sub | Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Trusted Computing (DE-588)7562931-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Trusted Computing Computersicherheit |
url | http://ebooks.ciando.com/book/index.cfm/bok_id/373353 http://www.ciando.com/img/books/width167/3834882836_k.jpg http://www.ciando.com/pictures/bib/3834882836bib_t_1.jpg |
work_keys_str_mv | AT grunendahlralftorsten dasitgesetzcomplianceinderitsicherheitleitfadenfureinregelwerkzuritsicherheitimunternehmen AT steinbacherandreasf dasitgesetzcomplianceinderitsicherheitleitfadenfureinregelwerkzuritsicherheitimunternehmen AT willpeterhl dasitgesetzcomplianceinderitsicherheitleitfadenfureinregelwerkzuritsicherheitimunternehmen |