By Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will
Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen criteria wie BSI Grundschutz-Handbuch, Cobit und ITIL.
Read or Download Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen PDF
Similar applied mathematicsematics books
A treatise on universal algebra: with applications.
This quantity is made out of electronic photos from the Cornell collage Library historic arithmetic Monographs assortment.
The auto is evolving speedily on a global foundation. brands are merging, part layout and manufacture are actually usually outsourced rather than being created in-house, manufacturers are altering and the enormous vehicle makers are increasing deeper into supplying monetary providers to vehicle dealers.
La VAE : Un outil de développement des compétences
Processus de reconnaissance de l’expérience professionnelle par l’obtention d’un diplôme, l. a. VAE (validation des acquis de l’expérience) constitue pour le salarié un outil de pilotage de son parcours professionnel et pour l’entreprise un levier de développement stratégique. Dans un contexte économique où l. a. formation professionnelle tout au lengthy de l. a. vie est devenue incontournable, cet ouvrage suggest les méthodes et les clés pour :– mettre en œuvre l. a. VAE comme levier de valorisation des compétences professionnelles et personnelles : questionnements préalables, file VAE, accompagnement, jury, après-VAE ;– comprendre les enjeux de l. a. VAE au sein de los angeles gestion des ressources humaines : GPEC, mobilité, sécurisation des parcours professionnels…Ce livre s’adresse à tous les acteurs, DRH, managers, formateurs, partenaires sociaux, experts mais aussi salariés et candidats VAE, qui font de l. a. reconnaissance des compétences et du capital humain une priorité stratégique.
- Developing CDM Projects in the Western Balkans: Legal and Technical Issues Compared
- Remote Sensing of Impervious Surfaces (Taylor & Francis Series in Remote Sensing Applications)
- Obtaining accurate and comprehensible data mining models : an evolutionary approach
- New Frontiers in Information and Software as Services: Service and Application Design Challenges in the Cloud
- The Biomaterials: Silver Jubilee Compendium
- Energy for the 21st Century: A Comprehensive Guide to Conventional and Alternative Sources, Second Edition
Additional resources for Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
Example text
Das Framework sollte eine klare Verbindung herstellen zwischen der Unternehmensstrategie, dem Portfolio von IT-gestützten Investitionsprogrammen, welche die Strategie umsetzen, den individuellen Investitionsvorhaben und den Unternehmens- und IT-Projekten, die die Programme darstellen. Das Framework sollte unmissverständliche Zuständigkeiten und Praktiken unterstützen, um einen Zusammenbruch der Internal Controls und der Aufsicht zu vermeiden. Das Framework sollte mit der unternehmensweiten Control Umgebung und allgemein akzeptierten Grundsätzen für Control konsistent sein und auf dem Framework für IT-Prozesse und Control basieren.
Ein IT-Strategieausschuss auf Ebene der Unternehmensleitung sollte etabliert werden. Dieser Ausschuss stellt sicher, dass ITGovernance, als Teil der Corporate Governance angemessen adressiert wird. Er berät bei der strategischen Ausrichtung und beurteilt im Namen der Unternehmensleitung wesentliche Investitionen. 1 x Regelungsziele nach Cobit die Service-Levels und Verbesserung von Services zu monitoren. Die IT-Organisationseinheit muss in die Gesamtorganisation unter Beachtung der Bedeutung der IT für das Unternehmen, speziell deren Kritikalität für die Unternehmensstrategie und die Abhängigkeit des operativen Betriebs von der IT platziert werden.
B. 2 Vorschlag für eine IT-Sicherheitspolicy Raum, Maschinensaal, Belegarchiv, Rechenzentrum. Der Schutzbedarf eines Raumes ist festzustellen anhand der im Raum befindlichen Informationstechnik sowie am Schutzbedarf der eingesetzten IT-Anwendungen und ihrer Informationen. Eine vorläufige Analyse des Schutzbedarfs ergab folgende Einteilung: Hohes Risiko: Serverraum (elektronische Sicherungen, Zugangskarte), Patchräume (durch Schlüssel gesichert) Mittleres Risiko: Büroräume Niedriges Risiko: Schulungsräume x Zugangsberechtigungen erlauben der betroffenen Person des Unternehmens oder einem autorisierten Vertreter, bestimmte IT-Systeme bzw.