Angebote zu "It-Grundschutz" (17 Treffer)

Kategorien

Shops

Checklisten Handbuch IT-Grundschutz
54,00 € *
ggf. zzgl. Versand

Erscheinungsdatum: 07/2019, Medium: Taschenbuch, Einband: Kartoniert / Broschiert, Titel: Checklisten Handbuch IT-Grundschutz, Titelzusatz: Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 2. Edition), Auflage: 4. Auflage von 2019 // 4. aktualisierte Auflage, Verlag: Reguvis Fachmedien GmbH, Sprache: Deutsch, Schlagworte: Datensicherheit // Datensicherung // Sicherheit // Informatik, Rubrik: Informatik, Seiten: 548, Gewicht: 1439 gr, Verkäufer: averdo

Anbieter: averdo
Stand: 27.02.2020
Zum Angebot
Checklisten Handbuch IT-Grundschutz
54,00 € *
ggf. zzgl. Versand

Erscheinungsdatum: 07/2019, Medium: Taschenbuch, Einband: Kartoniert / Broschiert, Titel: Checklisten Handbuch IT-Grundschutz, Titelzusatz: Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 2. Edition), Auflage: 4. Auflage von 2019 // 4. aktualisierte Auflage, Verlag: Reguvis Fachmedien GmbH // Reguvis Fachmedien, Sprache: Deutsch, Schlagworte: Datensicherheit // Datensicherung // Sicherheit // Informatik, Rubrik: Informatik, Seiten: 548, Gewicht: 1439 gr, Verkäufer: averdo

Anbieter: averdo
Stand: 27.02.2020
Zum Angebot
Kersten, Heinrich: IT-Sicherheitsmanagement nac...
54,99 € *
ggf. zzgl. Versand

Erscheinungsdatum: 31.05.2013, Medium: Taschenbuch, Einband: Kartoniert / Broschiert, Titel: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, Titelzusatz: Der Weg zur Zertifizierung, Auflage: 4. Auflage von 2013 // 4. akt. und erweiterte Aufl. 2013, Autor: Kersten, Heinrich // Reuter, Jürgen // Schröder, Klaus-Werner, Redaktion: Kersten, Heinrich // Wolfenstetter, Klaus-Dieter, Verlag: Gabler, Betriebswirt.-Vlg // Springer Fachmedien Wiesbaden GmbH, Imprint: Springer Vieweg, Sprache: Deutsch, Originalsprache: Deutsch, Schlagworte: Sicherheit // technisch // Datensicherheit // Netz // Netzwerk // elektronisch // Datensicherung // EDV // Theorie // COMPUTERS // Security // General // Informatik // Computersicherheit, Rubrik: Informatik // EDV, Sonstiges, Seiten: 377, Abbildungen: 4 schwarz-weiße Abbildungen, 20 schwarz-weiße Tabellen, Reihe: Edition kes, Gewicht: 654 gr, Verkäufer: averdo

Anbieter: averdo
Stand: 27.02.2020
Zum Angebot
Informationssicherheit: Implementierung eines z...
13,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: "An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern auch die, die ihn nicht verhindern!"Dieses Zitat von Erich Kästner verdeutlicht die Situation und Bedeutung der Informationssicherheit für Unternehmen in der heutigen Zeit. Durch die kontinuierliche Weiterentwicklung der Informationstechnologie (IT) in den letzten Jahrzehnten wurden Unternehmen völlig neue Möglichkeiten eröffnet. Als treibende Kraft des Wirtschaftsaufschwungs, wie die IT Anfang der neunziger Jahre proklamiert wurde, erlaubte sie wesentliche Verbesserungender Produktivität und der Kosteneffizienz. Ohne die notwendige Sicherheit und zuverlässige Verfügbarkeit der IT wäre eine Vielzahl von betrieblichen Geschäftsprozessen nicht mehr möglich. Nach Buchsein et al. prägt die Qualität, Funktionalität und Leistungsfähigkeit dieser IT-Sicherheit maßgeblich das innere und äußere Erscheinungsbild der gesamten Organisation, was insbesondere die Relevanz für IT-Dienstleistungsunternehmen hervorhebt. Außerdem existieren eine Vielzahl von gesetzlichen Vorgaben, wie das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder die Grundsätze zur Datenüberlassung und Prüfbarkeit digitaler Unterlagen (GdPDU), die effektive und effiziente Maßnahmen für eine adäquate und zuverlässige Informationssicherheit voraussetzen.Ziel bei der Einführung von standardisierten Sicherheitskonzepten ist die Komplexitätsreduktion dieser Anforderungen. Nach einer aktuellen Studie der Universität Regensburg in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) ist mit 59% die Norm ISO/IEC 27001 (nach IT-Grundschutz) der bei deutschen Unternehmen am weitest verbreitete Standard zur Ausrichtung von IT-Sicherheit. Dieses Ergebnis wird von einer international durchgeführten Untersuchung unterstrichen, wonach 67% aller Unternehmen sich an dieser ISO-Norm bei Konzepten für die Informationssicherheit orientieren. Als international anerkannter Standard kann dieser sowohl bei kommerziellen Unternehmen, als auch öffentlichen Behörden und gemeinnützigen Organisationen zielgerichtet umgesetzt werden. Aufgrund der hohen Verbreitung des ISO-Standards, soll die Umsetzung eines ISMS nach ISO/IEC 27001 im Folgenden untersucht werden.

Anbieter: Dodax
Stand: 27.02.2020
Zum Angebot
Sicherheit in SIP-basierten VoIP-Netzen
81,90 CHF *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Telefonie über das Medium Internet bietet gegenüber der herkömmlichen Telefonie zwei Vorteile: einerseits ist man nicht mehr an einen bestimmten Telefon-Provider gebunden und andererseits ergibt sich durch diesen Umstand in der Regel auch eine Kostenersparnis. Die Benutzung des Internets für die Sprachtelefonie ist aber auch mit Nachteilen bezüglich der Sicherheit verbunden, die in einer eigens dafür geschaffenen Infrastruktur eines Telefon-Providers so nicht vorhanden sind. Diese Master-Thesis versucht herauszufinden, ob eine vergleichbare Sicherheit auch in Voice over Internet Protocol-Netzwerken zu realisieren ist. Für diesen Zweck wird eine zuerst ungeschützte Testumgebung realisiert. Das Herzstück dieser Testumgebung sind zwei Vermittlungsstellen in Form der Open Source Software Asterisk. Diese Umgebung dient als Basis für verschiedene Angriffe, welche die Verwundbarkeit eines solchen Systems aufzeigen sollen. Um die primären Schutzziele der Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit in solch einer Umgebung erfüllen zu können, bedarf es einer systematischen Vorgehensweise. In dieser Arbeit wird nach dem vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichten IT-Grundschutz vorgegangen, in dem im ersten Schritt die vorhandenen Bedrohungen erkannt werden. Darauf folgend gilt es, den erforderlichen Schutzbedarf festzustellen und diesen im letzten Schritt durch geeignete Massnahmen umzusetzen. Nach der Implementierung unterschiedlicher Sicherheitsprotokolle werden die zuvor durchgeführten Angriffe wiederholt, um festzustellen, ob durch die getroffenen Massnahmensetzungen die erforderlichen Schutzziele erfüllt werden. Am Ende der Arbeit wird abschliessend eine Beurteilung getroffen, ob eine sichere Telefonie über das Internet möglich ist.

Anbieter: Orell Fuessli CH
Stand: 27.02.2020
Zum Angebot
Sicherheit in SIP-basierten VoIP-Netzen
41,90 CHF *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Telefonie über das Medium Internet bietet gegenüber der herkömmlichen Telefonie zwei Vorteile: einerseits ist man nicht mehr an einen bestimmten Telefon-Provider gebunden und andererseits ergibt sich durch diesen Umstand in der Regel auch eine Kostenersparnis. Die Benutzung des Internets für die Sprachtelefonie ist aber auch mit Nachteilen bezüglich der Sicherheit verbunden, die in einer eigens dafür geschaffenen Infrastruktur eines Telefon-Providers so nicht vorhanden sind. Diese Master-Thesis versucht herauszufinden, ob eine vergleichbare Sicherheit auch in Voice over Internet Protocol-Netzwerken zu realisieren ist. Für diesen Zweck wird eine zuerst ungeschützte Testumgebung realisiert. Das Herzstück dieser Testumgebung sind zwei Vermittlungsstellen in Form der Open Source Software Asterisk. Diese Umgebung dient als Basis für verschiedene Angriffe, welche die Verwundbarkeit eines solchen Systems aufzeigen sollen. Um die primären Schutzziele der Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit in solch einer Umgebung erfüllen zu können, bedarf es einer systematischen Vorgehensweise. In dieser Arbeit wird nach dem vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichten IT-Grundschutz vorgegangen, in dem im ersten Schritt die vorhandenen Bedrohungen erkannt werden. Darauf folgend gilt es, den erforderlichen Schutzbedarf festzustellen und diesen im letzten Schritt durch geeignete Massnahmen umzusetzen. Nach der Implementierung unterschiedlicher Sicherheitsprotokolle werden die zuvor durchgeführten Angriffe wiederholt, um festzustellen, ob durch die getroffenen Massnahmensetzungen die erforderlichen Schutzziele erfüllt werden. Am Ende der Arbeit wird abschliessend eine Beurteilung getroffen, ob eine sichere Telefonie über das Internet möglich ist.

Anbieter: Orell Fuessli CH
Stand: 27.02.2020
Zum Angebot
Modernisierung einer IT-Infrastruktur im klinis...
37,90 CHF *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: IT-Infrastruktur, Sprache: Deutsch, Abstract: Planung, Wartung und Instandhaltung klinischer Rechnernetze sind i.d.R. sehr anspruchsvoll, da zum einen Kliniken nicht weniger komplexe Strukturen aufweisen als mittelständige Betriebe und zum anderen auf Grund der Tätigkeit und diesbezüglicher gesetzlicher Regelungen und Erfordernisse ein komplexes disziplinenübergreifendes Fachwissen erforderlich ist um diesbezüglich erfolgreich tätig zu sein. Gerade im klinischen Umfeld, genügt es dabei nicht, sich am IT-Grundschutz bzw. an der ISO 27001 zu orientieren. Es darf vielmehr nicht aus den Augen verloren werden, dass mitunter die Betriebssicherheit der Anlagen auch einen wesentlichen Beitrag zu Überleben und Gesundung von Patienten beitragen kann. Die vorliegende Fallstudie verbindet das Umfeld akademischer Lehre mit der klinischen Praxis, in dem nämlich im Rahmen einer Studienarbeit die Sanierung der IT-Infrastruktur einer Klinik bearbeitet wird. Die Lösungsansätze der Autoren wurden vom VBSG ausgewählt, da sie besondere Praxisrelevanz besitzen. Der zugrunde liegende Sachverhalt wurde eigens so komplex beschrieben, dass ein möglichst breites Spektrum an Massnahmen und Erkenntnisse in die Lösungen einfliessen musste. Alle drei Seminararbeiten sind bei der FOM Hochschule für Ökonomie und Management am Standort Mannheim entstanden und wurden als ausgezeichnete Arbeiten mit der Bestnote 1,0 bewertet. Damit fügt sich diese Publikation, welche aus dem Sachverhalt und drei unabhängig voneinander entstandenen Seminararbeiten besteht, hervorragend in die VBSG-Schriftenreihe ein, deren Anspruch auf die praktische Umsetzung wissenschaftlicher Erkenntnisse im Gesundheits- und Sozialwesen abzielt.

Anbieter: Orell Fuessli CH
Stand: 27.02.2020
Zum Angebot
IT-Sicherheit in KMU - Umsetzung von IT-Sicherh...
28,90 CHF *
ggf. zzgl. Versand

Wissenschaftliche Studie aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: Betriebsinformatik, 5 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Zahl der IT-Sicherheitsvorfälle hat sich in den vergangenen Jahren exponentiell entwickelt. Zusätzlich haben sich die Rechtsvorschriften für die Unternehmensvorsorge verschärft. Geschäftsführern und Vorständen werden hierin neue persönliche Verantwortlichkeiten zugeschrieben. IT-Sicherheit kann immer nur ein Bestandteil der Unternehmenssicherheit sein und muss in einer vernünftigen Relation zur Wichtigkeit der unternehmenskritischen Geschäftsprozesse oder Werte stehen. Kleine mittelständische Unternehmen sind immer wieder mit verschiedensten Sicherheitsproblemen konfrontiert, von denen sich viele Probleme bereits mit wenig Aufwand vermeiden lassen. Eine Grundschutz-Methode, entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), wird genauer vorgestellt und lässt sich auch bei erfolgreichem Durchlaufen zertifizieren - eine Möglichkeit, sich als solider und innovativer Geschäftspartner zu positionieren. Das IT-Grundschutzhandbuch hat sich als Standardwerk zur ökonomischen Erarbeitung wirksamer IT-Sicherheitskonzepte etabliert. Belegt wird dies durch die ständig wachsende Zahl freiwillig registrierter Anwender im In- und Ausland und die intensive und aktive Nutzung der vom BSI bereitgestellten IT-Grundschutz-Hotline. In vielen Behörden und Unternehmen bildet das IT-Grundschutzhandbuch des BSI die Basis für die tägliche Arbeit des IT-Sicherheits-Managements und die kontinuierliche Umsetzung von Standard-Sicherheitsmassnahmen. Nach erfolgreicher Umsetzung der im IT-Grundschutzhandbuch beschriebenen Standard-Sicherheitsmassnahmen stellt sich für viele Institutionen die Frage, wie sie ihre Bemühungen um IT-Sicherheit nach aussen transparent machen können. Um diesen Bedürfnissen nachzukommen hat das BSI die Qualifizierung nach IT-Grundschutz definiert, die aufgrund der ständigen Aktualisierung und Erweiterung des Handbuchs praktisch auf der Höhe der Zeit bleibt. Nach einer erfolgreichen Qualifizierung wird dann ein IT-Grundschutz-Zertifikat vergeben, mit dem die erfolgreiche Umsetzung der Standard-Sicherheitsmassnahmen verdeutlicht werden kann.

Anbieter: Orell Fuessli CH
Stand: 27.02.2020
Zum Angebot
Informationssicherheit: Implementierung eines z...
15,90 CHF *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: 'An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern auch die, die ihn nicht verhindern!' Dieses Zitat von Erich Kästner verdeutlicht die Situation und Bedeutung der Informationssicherheit für Unternehmen in der heutigen Zeit. Durch die kontinuierliche Weiterentwicklung der Informationstechnologie (IT) in den letzten Jahrzehnten wurden Unternehmen völlig neue Möglichkeiten eröffnet. Als treibende Kraft des Wirtschaftsaufschwungs, wie die IT Anfang der neunziger Jahre proklamiert wurde, erlaubte sie wesentliche Verbesserungen der Produktivität und der Kosteneffizienz. Ohne die notwendige Sicherheit und zuverlässige Verfügbarkeit der IT wäre eine Vielzahl von betrieblichen Geschäftsprozessen nicht mehr möglich. Nach Buchsein et al. prägt die Qualität, Funktionalität und Leistungsfähigkeit dieser IT-Sicherheit massgeblich das innere und äussere Erscheinungsbild der gesamten Organisation, was insbesondere die Relevanz für IT-Dienstleistungsunternehmen hervorhebt. Ausserdem existieren eine Vielzahl von gesetzlichen Vorgaben, wie das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder die Grundsätze zur Datenüberlassung und Prüfbarkeit digitaler Unterlagen (GdPDU), die effektive und effiziente Massnahmen für eine adäquate und zuverlässige Informationssicherheit voraussetzen. Ziel bei der Einführung von standardisierten Sicherheitskonzepten ist die Komplexitätsreduktion dieser Anforderungen. Nach einer aktuellen Studie der Universität Regensburg in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnologie (BSI) ist mit 59% die Norm ISO/IEC 27001 (nach IT-Grundschutz) der bei deutschen Unternehmen am weitest verbreitete Standard zur Ausrichtung von IT-Sicherheit. Dieses Ergebnis wird von einer international durchgeführten Untersuchung unterstrichen, wonach 67% aller Unternehmen sich an dieser ISO-Norm bei Konzepten für die Informationssicherheit orientieren. Als international anerkannter Standard kann dieser sowohl bei kommerziellen Unternehmen, als auch öffentlichen Behörden und gemeinnützigen Organisationen zielgerichtet umgesetzt werden. Aufgrund der hohen Verbreitung des ISO-Standards, soll die Umsetzung eines ISMS nach ISO/IEC 27001 im Folgenden untersucht werden.

Anbieter: Orell Fuessli CH
Stand: 27.02.2020
Zum Angebot