Security awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit
Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin ; Boston
De Gruyter
[2019]
|
Schriftenreihe: | De Gruyter STEM
|
Schlagworte: | |
Online-Zugang: | DE-1043 DE-1046 DE-858 DE-Aug4 DE-573 DE-M347 DE-898 DE-859 DE-860 DE-91 DE-706 DE-739 Volltext |
Zusammenfassung: | Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen. Es vermittelt auch Wissen darüber, welche Verknüpfungen die Awareness zu anderen Fachbereichen besitzt. Unter anderem werden Risikomanagement, Wirtschaftlichkeit, Governance, Compliance und Lernpsychologie betrachtet. Mit dem Kapitel Einführung werden Einblicke in die heutigen Gefahren für Informationen und die Bedeutung der Awareness gegeben. Außerdem ist ein Ausblick zu den weiteren Inhalten des Buchs enthalten. Das Kapitel Grundlagen adressiert drei fundamentale Bereiche, auf denen die Awareness basiert: Die Informationssicherheit wird in Bezug auf die begrifflichen Grundlagen und einer risikoorientierten und wirtschaftlichen Betrachtung von Awareness-Maßnahmen erläutert. Die Verhaltenssteuerung wird aus lernpsychologischer Sicht betrachtet und verhilft zu wichtigen Erkenntnissen über fundamentale Erfolgsfaktoren in der Awareness. Die Governance der Awareness verdeutlicht die Einbettung von Steuerungsmaßnahmen auf der Führungsebene des Unternehmens und veranschaulicht Awareness aus strategischer und taktischer Sicht. Das Kapitel Awareness-Maßnahmen beschreibt alle Aspekte, die beim Verstehen und Gestalten dieser Maßnahmen interessant sind. Dabei wird erläutert, was sie bezwecken, wer durch sie adressiert werden kann, welche Medien infragekommen und wie sie im Unternehmen umgesetzt und integriert werden können. Auch die Nutzung von Synergien und die Erfüllung von Compliance-Vorgaben werden betrachtet. Das Kapitel Awareness-Programme geht auf alle Phasen ein, die durchlaufen werden sollten, wenn ein Bündel von Awareness-Maßnahmen strukturiert vorbereitet und umgesetzt wird. Darunter befinden sich z.B. Anforderungs- und Bedarfsanalysen, um sowohl Compliance-Vorgaben als auch unternehmensspezifische Sicherheitsanforderungen einzubeziehen. Verschiedene Modelle und Methoden zeigen auf, wie Planung, Implementierung und Beurteilung unterstützt werden können. Ein praxisorientiertes Fallbeispiel erhöht die Verständlichkeit und erleichtert die Anwendung. Im Kapitel Zusammenfassung werden die wesentlichen Informationen nochmals in komprimierter Weise dargestellt. Damit kann der Leser einen schnellen Einblick in die Thematik gewinnen und in kurzer Zeit ein Grundgerüst für die Awareness im Unternehmen zusammenstellen. Das Buch vereint theoretische Hintergründe zur Awareness mit praktischen Methoden zur Gestaltung und Umsetzung von Maßnahmen bis hin zu komplexen Programmen. Das Buch kann zur ersten Orientierung in der Awareness genauso verwendet werden wie zur Recherche und als Leitfaden. Dr. |
Beschreibung: | Description based on online resource; title from PDF title page (publisher's Web site, viewed 04. Sep 2019) |
Beschreibung: | 1 online resource (317 pages) |
ISBN: | 9783110668261 |
DOI: | 10.1515/9783110668261 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV046211553 | ||
003 | DE-604 | ||
005 | 20240909 | ||
007 | cr|uuu---uuuuu | ||
008 | 191023s2019 |||| o||u| ||||||ger d | ||
020 | |a 9783110668261 |9 978-3-11-066826-1 | ||
024 | 7 | |a 10.1515/9783110668261 |2 doi | |
035 | |a (ZDB-23-DGG)9783110668261 | ||
035 | |a (OCoLC)1190338591 | ||
035 | |a (DE-599)BVBBV046211553 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1046 |a DE-859 |a DE-Aug4 |a DE-860 |a DE-739 |a DE-M347 |a DE-573 |a DE-1043 |a DE-91 |a DE-706 |a DE-858 |a DE-898 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Beißel, Stefan |e Verfasser |0 (DE-588)1107776384 |4 aut | |
245 | 1 | 0 | |a Security awareness |b Grundlagen, Maßnahmen und Programme für die Informationssicherheit |c Stefan Beißel |
264 | 1 | |a Berlin ; Boston |b De Gruyter |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a 1 online resource (317 pages) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a De Gruyter STEM | |
500 | |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 04. Sep 2019) | ||
520 | |a Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen. Es vermittelt auch Wissen darüber, welche Verknüpfungen die Awareness zu anderen Fachbereichen besitzt. Unter anderem werden Risikomanagement, Wirtschaftlichkeit, Governance, Compliance und Lernpsychologie betrachtet. Mit dem Kapitel Einführung werden Einblicke in die heutigen Gefahren für Informationen und die Bedeutung der Awareness gegeben. Außerdem ist ein Ausblick zu den weiteren Inhalten des Buchs enthalten. Das Kapitel Grundlagen adressiert drei fundamentale Bereiche, auf denen die Awareness basiert: Die Informationssicherheit wird in Bezug auf die begrifflichen Grundlagen und einer risikoorientierten und wirtschaftlichen Betrachtung von Awareness-Maßnahmen erläutert. | ||
520 | |a Die Verhaltenssteuerung wird aus lernpsychologischer Sicht betrachtet und verhilft zu wichtigen Erkenntnissen über fundamentale Erfolgsfaktoren in der Awareness. Die Governance der Awareness verdeutlicht die Einbettung von Steuerungsmaßnahmen auf der Führungsebene des Unternehmens und veranschaulicht Awareness aus strategischer und taktischer Sicht. Das Kapitel Awareness-Maßnahmen beschreibt alle Aspekte, die beim Verstehen und Gestalten dieser Maßnahmen interessant sind. Dabei wird erläutert, was sie bezwecken, wer durch sie adressiert werden kann, welche Medien infragekommen und wie sie im Unternehmen umgesetzt und integriert werden können. Auch die Nutzung von Synergien und die Erfüllung von Compliance-Vorgaben werden betrachtet. Das Kapitel Awareness-Programme geht auf alle Phasen ein, die durchlaufen werden sollten, wenn ein Bündel von Awareness-Maßnahmen strukturiert vorbereitet und umgesetzt wird. Darunter befinden sich z.B. | ||
520 | |a Anforderungs- und Bedarfsanalysen, um sowohl Compliance-Vorgaben als auch unternehmensspezifische Sicherheitsanforderungen einzubeziehen. Verschiedene Modelle und Methoden zeigen auf, wie Planung, Implementierung und Beurteilung unterstützt werden können. Ein praxisorientiertes Fallbeispiel erhöht die Verständlichkeit und erleichtert die Anwendung. Im Kapitel Zusammenfassung werden die wesentlichen Informationen nochmals in komprimierter Weise dargestellt. Damit kann der Leser einen schnellen Einblick in die Thematik gewinnen und in kurzer Zeit ein Grundgerüst für die Awareness im Unternehmen zusammenstellen. Das Buch vereint theoretische Hintergründe zur Awareness mit praktischen Methoden zur Gestaltung und Umsetzung von Maßnahmen bis hin zu komplexen Programmen. Das Buch kann zur ersten Orientierung in der Awareness genauso verwendet werden wie zur Recherche und als Leitfaden. Dr. | ||
546 | |a In German | ||
650 | 4 | |a Awareness | |
650 | 4 | |a IT management | |
650 | 4 | |a IT safety | |
650 | 4 | |a IT-Management | |
650 | 4 | |a IT-Sicherheit | |
650 | 4 | |a Wirtschaftsinformatik | |
650 | 4 | |a awareness | |
650 | 4 | |a business information technology | |
650 | 7 | |a BUSINESS & ECONOMICS / Information Management |2 bisacsh | |
650 | 0 | 7 | |a Governance |0 (DE-588)4639012-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verhaltenssteuerung |0 (DE-588)4187773-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Compliance-System |0 (DE-588)4442497-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |D s |
689 | 0 | 4 | |a Verhaltenssteuerung |0 (DE-588)4187773-1 |D s |
689 | 0 | 5 | |a Governance |0 (DE-588)4639012-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Social Engineering |g Sicherheit |0 (DE-588)7539699-3 |D s |
689 | 1 | 3 | |a Compliance-System |0 (DE-588)4442497-8 |D s |
689 | 1 | 4 | |a Verhaltenssteuerung |0 (DE-588)4187773-1 |D s |
689 | 1 | 5 | |a Governance |0 (DE-588)4639012-1 |D s |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-11-066825-4 |
856 | 4 | 0 | |u https://doi.org/10.1515/9783110668261 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-23-DGG |a ZDB-23-DEI | ||
940 | 1 | |q ZDB-23-DEI19 | |
940 | 1 | |q ZDB-23-DEI16 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-031590440 | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-1043 |p ZDB-23-DGG |q FAB_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-1046 |p ZDB-23-DGG |q FAW_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-858 |p ZDB-23-DGG |q FCO_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-Aug4 |p ZDB-23-DGG |q FHA_PDA_DGG_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-573 |p ZDB-23-DEI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-M347 |p ZDB-23-DEI |q ZDB-23-DEI19 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261?locatt=mode:legacy |l DE-898 |p ZDB-23-DEI |q ZDB-23-DEI16 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-859 |p ZDB-23-DGG |q FKE_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-860 |p ZDB-23-DGG |q FLA_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-91 |p ZDB-23-DEI |q TUM_Paketkauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-706 |p ZDB-23-DEI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110668261 |l DE-739 |p ZDB-23-DGG |q UPA_PDA_DGG_Kauf2020-21 |x Verlag |3 Volltext |
Datensatz im Suchindex
_version_ | 1809766743004938240 |
---|---|
adam_text | |
any_adam_object | |
author | Beißel, Stefan |
author_GND | (DE-588)1107776384 |
author_facet | Beißel, Stefan |
author_role | aut |
author_sort | Beißel, Stefan |
author_variant | s b sb |
building | Verbundindex |
bvnumber | BV046211553 |
classification_rvk | ST 277 |
collection | ZDB-23-DGG ZDB-23-DEI |
ctrlnum | (ZDB-23-DGG)9783110668261 (OCoLC)1190338591 (DE-599)BVBBV046211553 |
discipline | Informatik |
doi_str_mv | 10.1515/9783110668261 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nmm a2200000zc 4500</leader><controlfield tag="001">BV046211553</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240909</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">191023s2019 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110668261</subfield><subfield code="9">978-3-11-066826-1</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110668261</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-23-DGG)9783110668261</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1190338591</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046211553</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1046</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beißel, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1107776384</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Security awareness</subfield><subfield code="b">Grundlagen, Maßnahmen und Programme für die Informationssicherheit</subfield><subfield code="c">Stefan Beißel</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ; Boston</subfield><subfield code="b">De Gruyter</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (317 pages)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter STEM</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 04. Sep 2019)</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen. Es vermittelt auch Wissen darüber, welche Verknüpfungen die Awareness zu anderen Fachbereichen besitzt. Unter anderem werden Risikomanagement, Wirtschaftlichkeit, Governance, Compliance und Lernpsychologie betrachtet. Mit dem Kapitel Einführung werden Einblicke in die heutigen Gefahren für Informationen und die Bedeutung der Awareness gegeben. Außerdem ist ein Ausblick zu den weiteren Inhalten des Buchs enthalten. Das Kapitel Grundlagen adressiert drei fundamentale Bereiche, auf denen die Awareness basiert: Die Informationssicherheit wird in Bezug auf die begrifflichen Grundlagen und einer risikoorientierten und wirtschaftlichen Betrachtung von Awareness-Maßnahmen erläutert.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die Verhaltenssteuerung wird aus lernpsychologischer Sicht betrachtet und verhilft zu wichtigen Erkenntnissen über fundamentale Erfolgsfaktoren in der Awareness. Die Governance der Awareness verdeutlicht die Einbettung von Steuerungsmaßnahmen auf der Führungsebene des Unternehmens und veranschaulicht Awareness aus strategischer und taktischer Sicht. Das Kapitel Awareness-Maßnahmen beschreibt alle Aspekte, die beim Verstehen und Gestalten dieser Maßnahmen interessant sind. Dabei wird erläutert, was sie bezwecken, wer durch sie adressiert werden kann, welche Medien infragekommen und wie sie im Unternehmen umgesetzt und integriert werden können. Auch die Nutzung von Synergien und die Erfüllung von Compliance-Vorgaben werden betrachtet. Das Kapitel Awareness-Programme geht auf alle Phasen ein, die durchlaufen werden sollten, wenn ein Bündel von Awareness-Maßnahmen strukturiert vorbereitet und umgesetzt wird. Darunter befinden sich z.B.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Anforderungs- und Bedarfsanalysen, um sowohl Compliance-Vorgaben als auch unternehmensspezifische Sicherheitsanforderungen einzubeziehen. Verschiedene Modelle und Methoden zeigen auf, wie Planung, Implementierung und Beurteilung unterstützt werden können. Ein praxisorientiertes Fallbeispiel erhöht die Verständlichkeit und erleichtert die Anwendung. Im Kapitel Zusammenfassung werden die wesentlichen Informationen nochmals in komprimierter Weise dargestellt. Damit kann der Leser einen schnellen Einblick in die Thematik gewinnen und in kurzer Zeit ein Grundgerüst für die Awareness im Unternehmen zusammenstellen. Das Buch vereint theoretische Hintergründe zur Awareness mit praktischen Methoden zur Gestaltung und Umsetzung von Maßnahmen bis hin zu komplexen Programmen. Das Buch kann zur ersten Orientierung in der Awareness genauso verwendet werden wie zur Recherche und als Leitfaden. Dr.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Awareness</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT safety</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Wirtschaftsinformatik</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">awareness</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">business information technology</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">BUSINESS & ECONOMICS / Information Management</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Governance</subfield><subfield code="0">(DE-588)4639012-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verhaltenssteuerung</subfield><subfield code="0">(DE-588)4187773-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Compliance-System</subfield><subfield code="0">(DE-588)4442497-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Verhaltenssteuerung</subfield><subfield code="0">(DE-588)4187773-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Governance</subfield><subfield code="0">(DE-588)4639012-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Social Engineering</subfield><subfield code="g">Sicherheit</subfield><subfield code="0">(DE-588)7539699-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Compliance-System</subfield><subfield code="0">(DE-588)4442497-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Verhaltenssteuerung</subfield><subfield code="0">(DE-588)4187773-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Governance</subfield><subfield code="0">(DE-588)4639012-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-11-066825-4</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DGG</subfield><subfield code="a">ZDB-23-DEI</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-23-DEI19</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-23-DEI16</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031590440</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FAB_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FAW_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FCO_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FHA_PDA_DGG_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="q">ZDB-23-DEI19</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261?locatt=mode:legacy</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="q">ZDB-23-DEI16</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FKE_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FLA_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="q">TUM_Paketkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110668261</subfield><subfield code="l">DE-739</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">UPA_PDA_DGG_Kauf2020-21</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV046211553 |
illustrated | Not Illustrated |
indexdate | 2024-09-10T00:27:41Z |
institution | BVB |
isbn | 9783110668261 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031590440 |
oclc_num | 1190338591 |
open_access_boolean | |
owner | DE-1046 DE-859 DE-Aug4 DE-860 DE-739 DE-M347 DE-573 DE-1043 DE-91 DE-BY-TUM DE-706 DE-858 DE-898 DE-BY-UBR |
owner_facet | DE-1046 DE-859 DE-Aug4 DE-860 DE-739 DE-M347 DE-573 DE-1043 DE-91 DE-BY-TUM DE-706 DE-858 DE-898 DE-BY-UBR |
physical | 1 online resource (317 pages) |
psigel | ZDB-23-DGG ZDB-23-DEI ZDB-23-DEI19 ZDB-23-DEI16 ZDB-23-DGG FAB_PDA_DGG ZDB-23-DGG FAW_PDA_DGG ZDB-23-DGG FCO_PDA_DGG ZDB-23-DGG FHA_PDA_DGG_Kauf ZDB-23-DEI ZDB-23-DEI19 ZDB-23-DEI ZDB-23-DEI16 ZDB-23-DGG FKE_PDA_DGG ZDB-23-DGG FLA_PDA_DGG ZDB-23-DEI TUM_Paketkauf ZDB-23-DGG UPA_PDA_DGG_Kauf2020-21 |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | De Gruyter |
record_format | marc |
series2 | De Gruyter STEM |
spelling | Beißel, Stefan Verfasser (DE-588)1107776384 aut Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit Stefan Beißel Berlin ; Boston De Gruyter [2019] © 2019 1 online resource (317 pages) txt rdacontent c rdamedia cr rdacarrier De Gruyter STEM Description based on online resource; title from PDF title page (publisher's Web site, viewed 04. Sep 2019) Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen. Es vermittelt auch Wissen darüber, welche Verknüpfungen die Awareness zu anderen Fachbereichen besitzt. Unter anderem werden Risikomanagement, Wirtschaftlichkeit, Governance, Compliance und Lernpsychologie betrachtet. Mit dem Kapitel Einführung werden Einblicke in die heutigen Gefahren für Informationen und die Bedeutung der Awareness gegeben. Außerdem ist ein Ausblick zu den weiteren Inhalten des Buchs enthalten. Das Kapitel Grundlagen adressiert drei fundamentale Bereiche, auf denen die Awareness basiert: Die Informationssicherheit wird in Bezug auf die begrifflichen Grundlagen und einer risikoorientierten und wirtschaftlichen Betrachtung von Awareness-Maßnahmen erläutert. Die Verhaltenssteuerung wird aus lernpsychologischer Sicht betrachtet und verhilft zu wichtigen Erkenntnissen über fundamentale Erfolgsfaktoren in der Awareness. Die Governance der Awareness verdeutlicht die Einbettung von Steuerungsmaßnahmen auf der Führungsebene des Unternehmens und veranschaulicht Awareness aus strategischer und taktischer Sicht. Das Kapitel Awareness-Maßnahmen beschreibt alle Aspekte, die beim Verstehen und Gestalten dieser Maßnahmen interessant sind. Dabei wird erläutert, was sie bezwecken, wer durch sie adressiert werden kann, welche Medien infragekommen und wie sie im Unternehmen umgesetzt und integriert werden können. Auch die Nutzung von Synergien und die Erfüllung von Compliance-Vorgaben werden betrachtet. Das Kapitel Awareness-Programme geht auf alle Phasen ein, die durchlaufen werden sollten, wenn ein Bündel von Awareness-Maßnahmen strukturiert vorbereitet und umgesetzt wird. Darunter befinden sich z.B. Anforderungs- und Bedarfsanalysen, um sowohl Compliance-Vorgaben als auch unternehmensspezifische Sicherheitsanforderungen einzubeziehen. Verschiedene Modelle und Methoden zeigen auf, wie Planung, Implementierung und Beurteilung unterstützt werden können. Ein praxisorientiertes Fallbeispiel erhöht die Verständlichkeit und erleichtert die Anwendung. Im Kapitel Zusammenfassung werden die wesentlichen Informationen nochmals in komprimierter Weise dargestellt. Damit kann der Leser einen schnellen Einblick in die Thematik gewinnen und in kurzer Zeit ein Grundgerüst für die Awareness im Unternehmen zusammenstellen. Das Buch vereint theoretische Hintergründe zur Awareness mit praktischen Methoden zur Gestaltung und Umsetzung von Maßnahmen bis hin zu komplexen Programmen. Das Buch kann zur ersten Orientierung in der Awareness genauso verwendet werden wie zur Recherche und als Leitfaden. Dr. In German Awareness IT management IT safety IT-Management IT-Sicherheit Wirtschaftsinformatik awareness business information technology BUSINESS & ECONOMICS / Information Management bisacsh Governance (DE-588)4639012-1 gnd rswk-swf Verhaltenssteuerung (DE-588)4187773-1 gnd rswk-swf Social Engineering Sicherheit (DE-588)7539699-3 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Compliance-System (DE-588)4442497-8 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Social Engineering Sicherheit (DE-588)7539699-3 s Verhaltenssteuerung (DE-588)4187773-1 s Governance (DE-588)4639012-1 s DE-604 Compliance-System (DE-588)4442497-8 s Erscheint auch als Druck-Ausgabe 978-3-11-066825-4 https://doi.org/10.1515/9783110668261 Verlag URL des Erstveröffentlichers Volltext |
spellingShingle | Beißel, Stefan Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit Awareness IT management IT safety IT-Management IT-Sicherheit Wirtschaftsinformatik awareness business information technology BUSINESS & ECONOMICS / Information Management bisacsh Governance (DE-588)4639012-1 gnd Verhaltenssteuerung (DE-588)4187773-1 gnd Social Engineering Sicherheit (DE-588)7539699-3 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd Compliance-System (DE-588)4442497-8 gnd |
subject_GND | (DE-588)4639012-1 (DE-588)4187773-1 (DE-588)7539699-3 (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 (DE-588)4442497-8 |
title | Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit |
title_auth | Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit |
title_exact_search | Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit |
title_full | Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit Stefan Beißel |
title_fullStr | Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit Stefan Beißel |
title_full_unstemmed | Security awareness Grundlagen, Maßnahmen und Programme für die Informationssicherheit Stefan Beißel |
title_short | Security awareness |
title_sort | security awareness grundlagen maßnahmen und programme fur die informationssicherheit |
title_sub | Grundlagen, Maßnahmen und Programme für die Informationssicherheit |
topic | Awareness IT management IT safety IT-Management IT-Sicherheit Wirtschaftsinformatik awareness business information technology BUSINESS & ECONOMICS / Information Management bisacsh Governance (DE-588)4639012-1 gnd Verhaltenssteuerung (DE-588)4187773-1 gnd Social Engineering Sicherheit (DE-588)7539699-3 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd Compliance-System (DE-588)4442497-8 gnd |
topic_facet | Awareness IT management IT safety IT-Management IT-Sicherheit Wirtschaftsinformatik awareness business information technology BUSINESS & ECONOMICS / Information Management Governance Verhaltenssteuerung Social Engineering Sicherheit Datensicherung Unternehmen Computersicherheit Compliance-System |
url | https://doi.org/10.1515/9783110668261 |
work_keys_str_mv | AT beißelstefan securityawarenessgrundlagenmaßnahmenundprogrammefurdieinformationssicherheit |