By Klaus-Rainer Müller (auth.)
Read or Download IT-Sicherheit mit System: Sicherheitspyramide — Sicherheits-, Kontinuitäts- und Risikomanagement — Normen und Practices — SOA und Softwareentwicklung PDF
Best german_9 books
Bei der Beurteilung der Patent fähigkeit von Ideen gibt es die Auslegung, daß die "Ein fachheit" einer Idee, die später von vielen als Selbstverständlichkeit empfunden wird, nicht patent hindernd ist. Vielmehr wird erkannt, daß in vielen Fällen gerade die einfa chen Ideen größere Auswirkungen auf den technischen Fortschritt haben als die kom plizierten.
Jahrbuch für Handlungs- und Entscheidungstheorie: Folge 1/2001
Handlungs- und Entscheidungstheorien gelten als erfolgsversprechende Ansätze zur Erklärung sozialen Handelns und der Entwicklung politischer und sozialer Prozesse verbessern und Erklärungen möglich machen. Das Jahrbuch versteht sich als Plattform zur Förderung der interdisziplinären Diskussion über die Möglichkeiten handlungs- und entscheidungstheoretischer Anwendungen in den Sozialwissenschaften.
Mitarbeiterbeteiligung in kleinen und mittleren Unternehmen: Verbreitung, Effekte, Voraussetzungen
Trotz der ihr zugeschriebenen Vorteile ist die materielle Mitarbeiterbeteiligung - gerade in kleinen und mittleren Unternehmen - in Deutschland wenig verbreitet. Auf der foundation schriftlicher und mündlicher Unternehmensbefragungen mithilfe bi- und multivariater Analysemethoden gehen die Autorinnen folgenden Fragen nach: In welchem Umfang sind die verschiedenen Beteiligungsformen verbreitet und gibt es unternehmensgrößenspezifische Unterschiede?
Phänomenologie und soziale Wirklichkeit: Entwicklungen und Arbeitsweisen
Der Band dokumentiert das breite Spektrum der phänomenologischen Forschung in der gegenwärtigen soziologischen Landschaft. Er präsentiert die Weiterentwicklung des phänomenologischen Ansatzes in den Bereichen der Theorie, der Methoden sowie der empirischen Untersuchungen.
- Der pikarische Moralist: A. V. Thelens antifaschistischer Roman „Die Insel des zweiten Gesichts“
- Kosmetische Winke
- Organisationales Lernen durch Benchmarking
- Krebs — Ein Handbuch für Betroffene, Angehörige und Betreuer
- Preiserwartungen bei Dienstleistungen: Konzeptionelle Grundlagen und empirische Analysen unter besonderer Berücksichtigung der Dienstleistungskomplexität und der Konsumerfahrung
Additional info for IT-Sicherheit mit System: Sicherheitspyramide — Sicherheits-, Kontinuitäts- und Risikomanagement — Normen und Practices — SOA und Softwareentwicklung
Example text
Das ITIL£ Security Management hat Auswirkungen auf die ITIL£Prozesse des Servicemanagements. Diese fasst ITIL£ in den Themenkomplexen Service Support und Service Delivery zusammen. Service Support beinhaltet die operativen Prozesse Incident Management mit der Funktion des Service Desk sowie Problem -, Change -, Configuration - und Release Management. Service Delivery enthält die taktischen Prozesse Service Level -, Performance - und Capacity -, Availability - und Business Continuity - sowie Financial Management.
Hier wie auch in weiteren Artikeln [6] [7] wurde von mir darauf hingewiesen, dass der gesamte Prozess der Softwareerstellung auch unter Berücksichtigung der Sicherheitskriterien zu betrachten ist. Diese Veröffentlichungen des Autors konzentrierten sich auf die Darstellung des hierarchischen Aufbaus der Sicherheitspyramide, auf Begleitprozesse und auf die Beschreibung des Software-Entwicklungsprozesses im Hinblick auf Sicherheit. Historie der Sicherheitspyramide Das vorliegende Buch beschreibt alle drei Dimensionen der Version IV der dreidimensionalen Sicherheitspyramide des Autors.
Dreidimensionale Sicherheitspyramide Die Sicherheitspyramide lässt sich für die gesamte Palette von Sicherheitsthemen eines Unternehmens nutzen. In diesem Buch ist sie unter dem Fokus der IT- bzw. ITK-Sicherheit beschrieben. Die erste Version der Sicherheitspyramide wurde von mir 1995 entwickelt und auf den Datensicherheitstagen [1] vorgestellt, die weiterentwickelte zweite Version 1996 in der Zeitschrift KES [5] veröffentlicht. Hier wie auch in weiteren Artikeln [6] [7] wurde von mir darauf hingewiesen, dass der gesamte Prozess der Softwareerstellung auch unter Berücksichtigung der Sicherheitskriterien zu betrachten ist.