Information Security Management, m. CD-ROM zur Fortsetzung

Information Security Management, m. CD-ROM zur Fortsetzung : Praxishandbuch für Aufbau, Zertifizierung und Betrieb

  • Loose-leaf

Currently unavailable

Add to wishlist

AbeBooks may have this title (opens in new window).

Try AbeBooks

Description

Verlässliche betriebliche IT-Infrastrukturen sind mittlerweile die Grundlage und der Schlüssel für den unternehmerischen Erfolg. Je stärker Unternehmen von ihrer EDV jedoch existenziell abhängig sind, um so mehr wird der Schutz vor Datenverlust, Datenkorruption und unerlaubten Datenzugriffen sowie die Gewährleistung der ständigen Verfügbarkeit der IT zur vorrangigen Managementaufgabe.

Das Praxiswerk "Information Security Management" richtet sich an Information-Security-Beauftragte, -Berater, Datenschutzbeauftragte, IT-Dienstleister und alle weiteren Verantwortlichen für die betriebliche IT-Sicherheit. Es bietet ihnen eine umfassende Hilfestellung bei der Organisation nachhaltiger IT-Sicherheitskonzepte im Unternehmen.

Das Loseblattwerk
- unterstützt Aufbau, Zertifizierung und ständige Weiterentwicklung von Information-Security-Managementsystemen (ISMS);
- zeigt, welche Anforderungen das IT-Grundschutzzertifikat stellt und wie sie erfüllt werden;
- beschäftigt sich eingehend mit der Implementierung eines ISMS gemäß ISO/IEC 17799 (BS 7799);
- informiert über die neuesten Gesetze, Normen und Standards und liefert klare Handlungsanleitungen für die Durchführung gesetzlich vorgeschriebener Maßnahmen;
- erläutert die Planung und Umsetzung von Maßnahmen zur Sicherung des Gebäudes und Arbeitsumfeldes;
- vermittelt praktische Erfahrungen mit technischen und organisatorischen Richtlinien (z.B. Public Key Infrastructure, Virtual Private Network, digitale Signaturen usw.);
- beschreibt die Anforderungen an eine wirksame Kontrolle des Datenschutzes durch den betrieblichen Datenschutzbeauftragten.

Die mitgelieferte CD-ROM enthält über den Inhalt des Loseblattwerkes hinaus zahlreiche praxiserprobte Dokumentvorlagen, die an individuelle Anforderungen angepasst werden können. Hierzu gehören z.B.:

- Mustertexte zur Information Security Policy, zur Bestellung des Datenschutzbeauftragten und zur Datenschutzerklärung;
- Checklisten zum Informationssicherheits-Audit und zum Datenschutz-Audit;
- Formulare zur Erfassung von IT-Systemen, IT-Anwendungen, IT-Anwendern und zur Festlegung des Schutzbedarfes.
show more

Product details

  • Loose-leaf | 2122 pages
  • Stand: 2018
  • 9783824907113