Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien

CobiT, ITIL, TCSEC, ITSEC und Common Criteria

Business & Finance, Industries & Professions, Information Management
Cover of the book Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien by Kai Pohl, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Kai Pohl ISBN: 9783668014022
Publisher: GRIN Verlag Publication: November 24, 2015
Imprint: GRIN Verlag Language: German
Author: Kai Pohl
ISBN: 9783668014022
Publisher: GRIN Verlag
Publication: November 24, 2015
Imprint: GRIN Verlag
Language: German

Studienarbeit aus dem Jahr 2015 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren. In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden. Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien - TCSEC, 'Die deutschen IT-Kriterien' & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und -schutz dargestellt.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Studienarbeit aus dem Jahr 2015 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren. In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden. Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien - TCSEC, 'Die deutschen IT-Kriterien' & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und -schutz dargestellt.

More books from GRIN Verlag

Cover of the book 'Move It - Gesund mit Bewegung'. Ein Gesundheitssportkonzept für Menschen mit Übergewicht und Adipositas by Kai Pohl
Cover of the book Humanitas als Erziehungsideal. Plinius' epistula IX, 12 (Sekundarstufe 1 Gymnasium) by Kai Pohl
Cover of the book Hitlerjugend und oppositionelle Jugend - war es wirklich Widerstand? by Kai Pohl
Cover of the book Gestaltung von Aus- und Fortbildungsklauseln in Arbeitsverträgen by Kai Pohl
Cover of the book Waldorfpädagogik in kritischer Betrachtung by Kai Pohl
Cover of the book Die Vater-Sohn-Beziehung by Kai Pohl
Cover of the book Die Rolle des Staates in der Wettbewerbsordnung von Walter Eucken by Kai Pohl
Cover of the book Risk Management in Global Organizations by Kai Pohl
Cover of the book Future Markers of English by Kai Pohl
Cover of the book Deutschland Komplexexkursion 'Kultur - Landschaft - Kulturlandschaften' by Kai Pohl
Cover of the book Gerechtigkeit für Serbien? Gerechtigkeit für Peter Handke? by Kai Pohl
Cover of the book Hunde belohnen - aber richtig by Kai Pohl
Cover of the book Die Vereinbarkeit von Beruf und Familie in Deutschland und Schweden by Kai Pohl
Cover of the book Vom Aktivismus zum Anschluss: Die sudetendeutsche Minderheit in der Tschechoslowakei by Kai Pohl
Cover of the book Vier Möglichkeiten, Preise ohne Gewinnverlust zu reduzieren by Kai Pohl
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy