Description |
1 online resource : illustrations |
Contents |
Intro; Vorwort; Vorwort des TeleTrusT Deutschland e.V.; Inhaltsübersicht; Inhaltsverzeichnis; 1 Aufgaben und Ziele der Informationssicherheit; 1.1 Aufgaben und Anforderungen eines ISMS; 1.1.1 Risikomanagement; 1.1.2 Gefährdungen erkennen und bewerten; 1.1.3 Angreifermodelle betrachten; 1.1.4 Hauptursachen für Sicherheitsprobleme identifizieren; 1.1.5 Sicherheitskonzept erstellen; 1.1.6 Sicherheitsmaßnahmen überprüfen; 1.2 Generische Sicherheitsziele; 1.2.1 Vertraulichkeit; 1.2.2 Integrität; 1.2.3 Verfügbarkeit; 1.2.4 Authentizität; 1.2.5 Sicherheitsziele und Sicherheitskonzept |
|
2 Betriebswirtschaftliche Aspekte der Informationssicherheit2.1 Quantitative Modelle; 2.1.1 Kosten von Risiken; 2.1.2 Kosten von Sicherheitsvorfällen; 2.1.3 Kosten von Sicherheitsmaßnahmen; 2.1.4 Das ROSI-Modell; 2.1.5 Grenzen des ROSI-Ansatzes; 2.1.6 Alternative quantitative Modelle; 2.2 Qualitative Betrachtungen; 2.2.1 Grenzen betriebswirtschaftlicher Betrachtungen; 2.2.2 Wirtschaftlichkeit von Investitionsentscheidungen; 2.2.3 Risikomatrix; 2.2.4 Pareto-Prinzip; 2.2.5 Erfahrungswerte -- Best Practice; 3 Rechtliche Aspekte der Informationssicherheit; 3.1 Informationssicherheit und Recht |
|
3.1.1 Risikomanagement als rechtliche Anforderung3.1.2 Anforderungen aus dem Gesellschaftsrecht; 3.1.3 Anforderungen aus dem Bankenrecht; 3.1.4 Anforderungen aus dem Steuer- und Handelsrecht; 3.1.5 Informationssicherheit für Kritische Infrastrukturen (IT-Sicherheitsgesetz); 3.2 Datenschutzrecht; 3.2.1 Grundzüge des Datenschutzrechts; 3.2.2 Grundlagen zur Informationssicherheit im Datenschutzrecht; 3.3 Telekommunikationsrecht; 3.3.1 Grundlagen zur Informationssicherheit im Telekommunikationsrecht; 3.3.2 Anforderungen an Informationssicherheit im Telekommunikationsrecht |
|
3.3.3 Durchsetzung von Informationssicherheit im Telekommunikationsrecht3.4 Telemedienrecht; 3.4.1 Grundlagen zur Informationssicherheit im Telemedienrecht; 3.4.2 Anforderungen an Informationssicherheit im Telemedienrecht; 3.4.3 Durchsetzung von Informationssicherheit imTelemedienrecht; 3.5 Strafrecht; 3.5.1 Grundlagen zur Informationssicherheit im Strafrecht; 3.5.3 Durchsetzung von Informationssicherheit im Strafrecht; 3.5.4 Schutz der Informationsverarbeitung durch Strafrecht; 3.6 Verträge und Vertragsrecht; 3.6.1 Anforderungen an Informationssicherheit in Verträgenund im Vertragsrecht |
|
3.6.2 Durchsetzung von Informationssicherheit in Verträgenund im Vertragsrecht3.7 Arbeitsrecht; 3.7.1 Arbeitsrecht als Gestaltungsmittel der Informationssicherheit; 3.7.2 Regelungen im Arbeitsverhältnis; 3.7.3 Regelungen durch Betriebsvereinbarung; 3.8 Regulierte Infrastrukturen; 3.8.1 eIDAS-Verordnung; 3.8.2 Rolle und Anforderungen an Vertrauensdiensteanbieter; 3.8.3 Arten von elektronischen Signaturen; 3.8.4 Anforderungen an die Erstellung qualifizierter Zertifikate; 3.8.5 Rechtsfolgen und Beweisrecht beim EinsatzVertrauensdiensten |
Summary |
Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln. Es stammt aus der Feder von Praktikern - alle mitwirkende Autoren sind Security Consultants bei Secorvo in Karlsruhe mit zusammen über 280 Jahren Berufserfahrung in Informationssicherheit und Datenschutz. Das Buch eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem entsprechenden Zertifikat abgeschlossen werden kann. Es deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an |
Notes |
Includes index |
Bibliography |
Includes bibliographical references and index |
Notes |
Online resource; title from PDF title page (EBSCO, viewed November 27, 2019) |
Subject |
Computer security.
|
|
Computer Security
|
|
Computer security
|
Form |
Electronic book
|
Author |
Domnick, André, author
|
|
Secorvo Security Consulting, editor
|
ISBN |
3960885407 |
|
9783960885405 |
|
1098123654 |
|
9781098123659 |
|