IT-Risikomanagement

Richtlinien, Dokumentation, Maßnahmen

Nonfiction, Computers, Networking & Communications
Cover of the book IT-Risikomanagement by Thomas W. Harich, MITP
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Thomas W. Harich ISBN: 9783958454422
Publisher: MITP Publication: November 22, 2018
Imprint: MITP Language: German
Author: Thomas W. Harich
ISBN: 9783958454422
Publisher: MITP
Publication: November 22, 2018
Imprint: MITP
Language: German

Das IT-Risikomanagement bildet den Überbau über den Gesamtkomplex IT-Security-Management. Es handelt sich dabei um keine abgegrenzte Einzelaufgabe, sondern um eine Methodik, die in vielen Prozessen immer wieder auftaucht. Der Einfluss und die Methoden des IT-Risikomanagements durchziehen alle Teilbereiche des IT-Security-Managements. Für das Business Continuity Management sowie für die tägliche Arbeit und die implementierten Sicherheitsprozesse stellt es zudem eine entscheidende Grundlage dar. Dieses "mitp bit" hilt Ihnen, die Antworten auf die folgenden Fragen zu finden: - Existiert eine Richtlinie zum IT-Risikomanagement? Wurde die dort beschriebene Vorgehensweise mit den Methoden des Unternehmensrisikomanagements abgestimmt? - Liegen Aufzeichnungen und Dokumentationen vor, die die wichtigsten IT-Risiken für den Geschäftsbetrieb darstellen? - Ist das erforderliche Handwerkszeug für ein IT-Risikomanagement vorhanden? Liegt eine Klassifizierungsrichtlinie vor und sind die Mitarbeiter damit vertraut? Wurden Bedrohungslisten erstellt und entsprechende Maßnahmenvorschläge vorbereitet? Werden zumindest die wichtigsten Unternehmenswerte anhand der Klassifizierungsrichtlinie klassifiziert? - Werden IT-Prozesse auch über den Faktor Risikomanagement gesteuert?

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Das IT-Risikomanagement bildet den Überbau über den Gesamtkomplex IT-Security-Management. Es handelt sich dabei um keine abgegrenzte Einzelaufgabe, sondern um eine Methodik, die in vielen Prozessen immer wieder auftaucht. Der Einfluss und die Methoden des IT-Risikomanagements durchziehen alle Teilbereiche des IT-Security-Managements. Für das Business Continuity Management sowie für die tägliche Arbeit und die implementierten Sicherheitsprozesse stellt es zudem eine entscheidende Grundlage dar. Dieses "mitp bit" hilt Ihnen, die Antworten auf die folgenden Fragen zu finden: - Existiert eine Richtlinie zum IT-Risikomanagement? Wurde die dort beschriebene Vorgehensweise mit den Methoden des Unternehmensrisikomanagements abgestimmt? - Liegen Aufzeichnungen und Dokumentationen vor, die die wichtigsten IT-Risiken für den Geschäftsbetrieb darstellen? - Ist das erforderliche Handwerkszeug für ein IT-Risikomanagement vorhanden? Liegt eine Klassifizierungsrichtlinie vor und sind die Mitarbeiter damit vertraut? Wurden Bedrohungslisten erstellt und entsprechende Maßnahmenvorschläge vorbereitet? Werden zumindest die wichtigsten Unternehmenswerte anhand der Klassifizierungsrichtlinie klassifiziert? - Werden IT-Prozesse auch über den Faktor Risikomanagement gesteuert?

More books from MITP

Cover of the book FRITZ!Box by Thomas W. Harich
Cover of the book Stock Photography by Thomas W. Harich
Cover of the book Python Ge-Packt by Thomas W. Harich
Cover of the book Die Kunst des Einbruchs by Thomas W. Harich
Cover of the book Die Macht der Worte by Thomas W. Harich
Cover of the book iOS-Apps programmieren für Kids by Thomas W. Harich
Cover of the book Let‘s Play. Dein Praxis-Guide für Minecraft by Thomas W. Harich
Cover of the book TCP/IP by Thomas W. Harich
Cover of the book Linux Mint 18 by Thomas W. Harich
Cover of the book ARM Cortex-M3 Mikrocontroller by Thomas W. Harich
Cover of the book Content Marketing - Das Workbook by Thomas W. Harich
Cover of the book Pinterest by Thomas W. Harich
Cover of the book The Art of Unit Testing by Thomas W. Harich
Cover of the book CompTIA Security+ by Thomas W. Harich
Cover of the book Video-Marketing by Thomas W. Harich
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy