Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden by Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

By Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen criteria wie BSI Grundschutz-Handbuch, Cobit und ITIL.

Show description

Read or Download Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen PDF

Similar applied mathematicsematics books

A treatise on universal algebra: with applications.

This quantity is made out of electronic photos from the Cornell collage Library historic arithmetic Monographs assortment.

Plunkett's Automobile Industry Almanac 2009: the Only Comprehensive Guide to Automotive Companies and Trends

The auto is evolving speedily on a global foundation. brands are merging, part layout and manufacture are actually usually outsourced rather than being created in-house, manufacturers are altering and the enormous vehicle makers are increasing deeper into supplying monetary providers to vehicle dealers.

La VAE : Un outil de développement des compétences

Processus de reconnaissance de l’expérience professionnelle par l’obtention d’un diplôme, l. a. VAE (validation des acquis de l’expérience) constitue pour le salarié un outil de pilotage de son parcours professionnel et pour l’entreprise un levier de développement stratégique. Dans un contexte économique où l. a. formation professionnelle tout au lengthy de l. a. vie est devenue incontournable, cet ouvrage suggest les méthodes et les clés pour :– mettre en œuvre l. a. VAE comme levier de valorisation des compétences professionnelles et personnelles : questionnements préalables, file VAE, accompagnement, jury, après-VAE ;– comprendre les enjeux de l. a. VAE au sein de los angeles gestion des ressources humaines : GPEC, mobilité, sécurisation des parcours professionnels…Ce livre s’adresse à tous les acteurs, DRH, managers, formateurs, partenaires sociaux, experts mais aussi salariés et candidats VAE, qui font de l. a. reconnaissance des compétences et du capital humain une priorité stratégique.

Additional resources for Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen

Example text

Das Framework sollte eine klare Verbindung herstellen zwischen der Unternehmensstrategie, dem Portfolio von IT-gestützten Investitionsprogrammen, welche die Strategie umsetzen, den individuellen Investitionsvorhaben und den Unternehmens- und IT-Projekten, die die Programme darstellen. Das Framework sollte unmissverständliche Zuständigkeiten und Praktiken unterstützen, um einen Zusammenbruch der Internal Controls und der Aufsicht zu vermeiden. Das Framework sollte mit der unternehmensweiten Control Umgebung und allgemein akzeptierten Grundsätzen für Control konsistent sein und auf dem Framework für IT-Prozesse und Control basieren.

Ein IT-Strategieausschuss auf Ebene der Unternehmensleitung sollte etabliert werden. Dieser Ausschuss stellt sicher, dass ITGovernance, als Teil der Corporate Governance angemessen adressiert wird. Er berät bei der strategischen Ausrichtung und beurteilt im Namen der Unternehmensleitung wesentliche Investitionen. 1 x Regelungsziele nach Cobit die Service-Levels und Verbesserung von Services zu monitoren. Die IT-Organisationseinheit muss in die Gesamtorganisation unter Beachtung der Bedeutung der IT für das Unternehmen, speziell deren Kritikalität für die Unternehmensstrategie und die Abhängigkeit des operativen Betriebs von der IT platziert werden.

B. 2 Vorschlag für eine IT-Sicherheitspolicy Raum, Maschinensaal, Belegarchiv, Rechenzentrum. Der Schutzbedarf eines Raumes ist festzustellen anhand der im Raum befindlichen Informationstechnik sowie am Schutzbedarf der eingesetzten IT-Anwendungen und ihrer Informationen. Eine vorläufige Analyse des Schutzbedarfs ergab folgende Einteilung: Hohes Risiko: Serverraum (elektronische Sicherungen, Zugangskarte), Patchräume (durch Schlüssel gesichert) Mittleres Risiko: Büroräume Niedriges Risiko: Schulungsräume x Zugangsberechtigungen erlauben der betroffenen Person des Unternehmens oder einem autorisierten Vertreter, bestimmte IT-Systeme bzw.

Download PDF sample

Rated 4.70 of 5 – based on 42 votes