Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien

CobiT, ITIL, TCSEC, ITSEC und Common Criteria

Business & Finance, Industries & Professions, Information Management
Cover of the book Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien by Kai Pohl, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Kai Pohl ISBN: 9783668014022
Publisher: GRIN Verlag Publication: November 24, 2015
Imprint: GRIN Verlag Language: German
Author: Kai Pohl
ISBN: 9783668014022
Publisher: GRIN Verlag
Publication: November 24, 2015
Imprint: GRIN Verlag
Language: German

Studienarbeit aus dem Jahr 2015 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren. In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden. Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien - TCSEC, 'Die deutschen IT-Kriterien' & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und -schutz dargestellt.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Studienarbeit aus dem Jahr 2015 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren. In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden. Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien - TCSEC, 'Die deutschen IT-Kriterien' & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und -schutz dargestellt.

More books from GRIN Verlag

Cover of the book Religion in der Popmusik und jungendliche Hörer. Analyse von Herbert Grönemeyers 'Stück vom Himmel' by Kai Pohl
Cover of the book Roger Bacon - Lehrer der Anschaulichkeit by Kai Pohl
Cover of the book Sicherheit im Sportunterricht. Leitfaden für angehende und aktive Sportlehrkräfte by Kai Pohl
Cover of the book Due Diligence beim Unternehmenskauf by Kai Pohl
Cover of the book Die Stärkung des Europäischen Parlaments als Lösungsansatz des institutionellen Demokratiedefizits by Kai Pohl
Cover of the book Exorzismus im NT und Heute by Kai Pohl
Cover of the book Wie man ein politisches Gemeinwesen gründet - Machiavelli und Locke by Kai Pohl
Cover of the book Henry Bessemer und das Bessemern by Kai Pohl
Cover of the book Methodenauswahl für den Religionsunterricht im interreligiösen Kontext by Kai Pohl
Cover of the book Michel Foucault: Das Dispositiv der Sexualität und der politische Widerstand by Kai Pohl
Cover of the book Basale Stimulation. Theorie und Anwendbarkeit by Kai Pohl
Cover of the book Die Anwendung des Genderbegriffs auf Ki no Tsurayukis Tosa nikki by Kai Pohl
Cover of the book Politizid, Ethnozid und Gynozid by Kai Pohl
Cover of the book Alain Badiou und die Philosophie by Kai Pohl
Cover of the book Fragen zu einer Sachsituation entwickeln und mit mathematischer Modellierung beantworten by Kai Pohl
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy