Download IT-Sicherheit mit System: Strategie — Vorgehensmodell — by Dr.-Ing. Klaus-Rainer Müller (auth.) PDF

By Dr.-Ing. Klaus-Rainer Müller (auth.)

Show description

Read Online or Download IT-Sicherheit mit System: Strategie — Vorgehensmodell — Prozessorientierung — Sicherheitspyramide PDF

Similar german_4 books

Elektronik: Ein Grundlagenlehrbuch für Analogtechnik, Digitaltechnik und Leistungselektronik

Das vorliegende Lehr- und Arbeitsbuch bietet die Grundlagen der Elektronik als kurz gefasste Einf? hrung in ein gro? es Fachgebiet an und zielt auf ein gr? ndliches Schaltungsverst? ndnis, eine klare Fachsprache sowie ein anwendungsbereites mathematisches R? stzeug ab, um auch Schaltungsvarianten oder Anpassungen an andere Betriebsbedingungen eigenst?

Optimierung und ökonomische Analyse

Gegenstand des Buches sind die Darstellung, Herleitung und Erläuterung sowohl statischer als auch dynamischer Optimierungsmethoden, die zur Behandlung ökonomischer Modelle benötigt werden. Dabei wird ein großes Gewicht auf das Zusammenspiel zwischen ökonomischer Interpretation auf der einen und mathematischer Argumentation auf der anderen Seite gelegt.

Additional resources for IT-Sicherheit mit System: Strategie — Vorgehensmodell — Prozessorientierung — Sicherheitspyramide

Sample text

Da sich aber das Erkenntnisniveau und das Umfeld dynamisch andern, muss sich auch das Sicherheitsmanagementsystem kontinuierlich weiterentwickeln. Der Sicherheitspyramide muss daher noch "Leben eingehaucht" werden. Dies erfolgt durch einen Steuerungsmechanismus, den Sicherheitsregelkreis. Zu Beginn werden Sicherheitsziele festgelegt, vereinbart und in eine Planung umgesetzt. Der Ist-Zustand wird 31 4 Die Sicherheitspyramide Strategie und Vorgehensmodell kontinuierlich verfolgt. Es werden Prognosen tiber die Zielerreichung erstellt, Abweichungsanalysen durchgefUhrt und gegebenenfalls KorrektunnaBnahmen eingeleitet.

B. Stromversorgung gehoren. 4 Prozess- und Systemlebenszyklus Sicherheit ebenso wie Qualitat ist das Ergebnis von MaBnahmen, die im Vorfeld eingefUhrt worden sind. Betrachten wir zum Vergleich die Qualitatskontrolle am Ende eines Produktionsprozesses eines Autos. Sie kann letztlich nur feststellen, ob die geforderte Qualitat erreicht wurde oder nicht. Veranderungen sind nur noch in Form von Nachbesserungen moglich. ihen Zeitpunkt einzufuhren. Dies beginnt bei der Ermittlung der Kundenanforderungen, muss in technische Eigenschaften transformiert und bei der Entwicklung berucksichtigt werden.

Die fUnfstufige Sicherheitspyramide [6] wurde yom Autor inzwischen zur siebenstufigen Sicherheitspyramide fortentwickelt. 5 Sicherheitspolitik Der Begriff Sicherheitspolitik ist in verschiedenen Normen, Standards und Publikationen unterschiedlich definiert . Daher wird ein Auszug dieser Definitionen im Folgenden dargestellt, bevor die in diesem Buch verwendete Definition des Autors gegeben wird. 1 ... nach IT-Grundschutzhandbuch Sicberbeitsleitlinie 1m IT-Grundschutzhandbuch des BSI [9] wird erlautert, dass die IT -Sicherheitsleitlinie (Information Security Policy) dokumentiert, welche strategische Position die Unternehmensleitung zur Erstellung und Umsetzung des Sicherheitskonzepts und zur Erreichung der IT-Sicherheitsziele einnimmt.

Download PDF sample

Rated 4.83 of 5 – based on 13 votes