IT-Risikomanagement

Richtlinien, Dokumentation, Maßnahmen

Nonfiction, Computers, Networking & Communications
Cover of the book IT-Risikomanagement by Thomas W. Harich, MITP
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Thomas W. Harich ISBN: 9783958454422
Publisher: MITP Publication: November 22, 2018
Imprint: MITP Language: German
Author: Thomas W. Harich
ISBN: 9783958454422
Publisher: MITP
Publication: November 22, 2018
Imprint: MITP
Language: German

Das IT-Risikomanagement bildet den Überbau über den Gesamtkomplex IT-Security-Management. Es handelt sich dabei um keine abgegrenzte Einzelaufgabe, sondern um eine Methodik, die in vielen Prozessen immer wieder auftaucht. Der Einfluss und die Methoden des IT-Risikomanagements durchziehen alle Teilbereiche des IT-Security-Managements. Für das Business Continuity Management sowie für die tägliche Arbeit und die implementierten Sicherheitsprozesse stellt es zudem eine entscheidende Grundlage dar. Dieses "mitp bit" hilt Ihnen, die Antworten auf die folgenden Fragen zu finden: - Existiert eine Richtlinie zum IT-Risikomanagement? Wurde die dort beschriebene Vorgehensweise mit den Methoden des Unternehmensrisikomanagements abgestimmt? - Liegen Aufzeichnungen und Dokumentationen vor, die die wichtigsten IT-Risiken für den Geschäftsbetrieb darstellen? - Ist das erforderliche Handwerkszeug für ein IT-Risikomanagement vorhanden? Liegt eine Klassifizierungsrichtlinie vor und sind die Mitarbeiter damit vertraut? Wurden Bedrohungslisten erstellt und entsprechende Maßnahmenvorschläge vorbereitet? Werden zumindest die wichtigsten Unternehmenswerte anhand der Klassifizierungsrichtlinie klassifiziert? - Werden IT-Prozesse auch über den Faktor Risikomanagement gesteuert?

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Das IT-Risikomanagement bildet den Überbau über den Gesamtkomplex IT-Security-Management. Es handelt sich dabei um keine abgegrenzte Einzelaufgabe, sondern um eine Methodik, die in vielen Prozessen immer wieder auftaucht. Der Einfluss und die Methoden des IT-Risikomanagements durchziehen alle Teilbereiche des IT-Security-Managements. Für das Business Continuity Management sowie für die tägliche Arbeit und die implementierten Sicherheitsprozesse stellt es zudem eine entscheidende Grundlage dar. Dieses "mitp bit" hilt Ihnen, die Antworten auf die folgenden Fragen zu finden: - Existiert eine Richtlinie zum IT-Risikomanagement? Wurde die dort beschriebene Vorgehensweise mit den Methoden des Unternehmensrisikomanagements abgestimmt? - Liegen Aufzeichnungen und Dokumentationen vor, die die wichtigsten IT-Risiken für den Geschäftsbetrieb darstellen? - Ist das erforderliche Handwerkszeug für ein IT-Risikomanagement vorhanden? Liegt eine Klassifizierungsrichtlinie vor und sind die Mitarbeiter damit vertraut? Wurden Bedrohungslisten erstellt und entsprechende Maßnahmenvorschläge vorbereitet? Werden zumindest die wichtigsten Unternehmenswerte anhand der Klassifizierungsrichtlinie klassifiziert? - Werden IT-Prozesse auch über den Faktor Risikomanagement gesteuert?

More books from MITP

Cover of the book Data Science für Unternehmen by Thomas W. Harich
Cover of the book Don't make me think! by Thomas W. Harich
Cover of the book Design Patterns (mitp Professional) by Thomas W. Harich
Cover of the book FRITZ!Box by Thomas W. Harich
Cover of the book Ubuntu 14.04 by Thomas W. Harich
Cover of the book iPhone Apps programmieren by Thomas W. Harich
Cover of the book CompTIA A+ by Thomas W. Harich
Cover of the book Linux by Thomas W. Harich
Cover of the book Ubuntu 18.04 by Thomas W. Harich
Cover of the book Android-Apps programmieren by Thomas W. Harich
Cover of the book CompTIA Server+ by Thomas W. Harich
Cover of the book Cloud Migration by Thomas W. Harich
Cover of the book Tumblr by Thomas W. Harich
Cover of the book CompTIA Network+ by Thomas W. Harich
Cover of the book iOS-Apps programmieren für Kids by Thomas W. Harich
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy