Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien

CobiT, ITIL, TCSEC, ITSEC und Common Criteria

Business & Finance, Industries & Professions, Information Management
Cover of the book Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien by Kai Pohl, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Kai Pohl ISBN: 9783668014022
Publisher: GRIN Verlag Publication: November 24, 2015
Imprint: GRIN Verlag Language: German
Author: Kai Pohl
ISBN: 9783668014022
Publisher: GRIN Verlag
Publication: November 24, 2015
Imprint: GRIN Verlag
Language: German

Studienarbeit aus dem Jahr 2015 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren. In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden. Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien - TCSEC, 'Die deutschen IT-Kriterien' & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und -schutz dargestellt.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Studienarbeit aus dem Jahr 2015 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren. In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden. Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien - TCSEC, 'Die deutschen IT-Kriterien' & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und -schutz dargestellt.

More books from GRIN Verlag

Cover of the book Roberto Bolaños 'Los detectives salvajes' als Stadtroman über Mexico City. Eine Analyse ausgewählter Textstellen by Kai Pohl
Cover of the book Controlling. Hausarbeit zum Thema Jahresabschlussanalyse und Kostenrechnung by Kai Pohl
Cover of the book Unterrichtsstunde: Expressiver Farbauftrag nach einem Bild von Jawlensky - Ausschnittvergrößerung aus dem Werk 'Frauenkopf', 1912 von Alexej Jawlensky by Kai Pohl
Cover of the book Der Fuchs als Tier der Gottheiten Alt-Perus by Kai Pohl
Cover of the book Chancengleichheit in der Bildungspolitik bei Kindern und Jugendlichen mit Förderbedarf in der Jenaplan-Schule by Kai Pohl
Cover of the book Narrative techniques in Ali Smith's Like by Kai Pohl
Cover of the book Why has gun control become such a contentious issue in American politics? by Kai Pohl
Cover of the book A Nation under God - Zivilreligion und Protestantismus in den USA by Kai Pohl
Cover of the book Neuregelung des Anfechtungsrechts durch das UMAG; 246 a AktG by Kai Pohl
Cover of the book Kontoumstellung auf Electronic-Banking (Unterweisung Bankkaufmann / -kauffrau) by Kai Pohl
Cover of the book Naturnahe Schulgärten by Kai Pohl
Cover of the book Sozialer Wandel - Wandel des Alter(n)s am Beispiel Japans by Kai Pohl
Cover of the book Arbeitnehmerüberlassung in der Praxis. Vertragsgestaltung und Betriebsorganisation by Kai Pohl
Cover of the book Die Maiverfassung und die zweite Teilung Polens by Kai Pohl
Cover of the book Einführung in den Handballsprungwurf - Eine Sportstunde in einer 6. Klasse by Kai Pohl
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy