Menu

Pomme Pidou Library

IT-Sicherheit mit System: Sicherheitspyramide — by Klaus-Rainer Müller (auth.)

25 February 2017 adminGerman 9

By Klaus-Rainer Müller (auth.)

Show description

Read or Download IT-Sicherheit mit System: Sicherheitspyramide — Sicherheits-, Kontinuitäts- und Risikomanagement — Normen und Practices — SOA und Softwareentwicklung PDF

Best german_9 books

Industrielle Partnerschaften: Geschäftskonzepte mit Partnern realisieren Partnerschaften marktorientiert bewerten

Bei der Beurteilung der Patent fähigkeit von Ideen gibt es die Auslegung, daß die "Ein­ fachheit" einer Idee, die später von vielen als Selbstverständlichkeit empfunden wird, nicht patent hindernd ist. Vielmehr wird erkannt, daß in vielen Fällen gerade die einfa­ chen Ideen größere Auswirkungen auf den technischen Fortschritt haben als die kom­ plizierten.

Jahrbuch für Handlungs- und Entscheidungstheorie: Folge 1/2001

Handlungs- und Entscheidungstheorien gelten als erfolgsversprechende Ansätze zur Erklärung sozialen Handelns und der Entwicklung politischer und sozialer Prozesse verbessern und Erklärungen möglich machen. Das Jahrbuch versteht sich als Plattform zur Förderung der interdisziplinären Diskussion über die Möglichkeiten handlungs- und entscheidungstheoretischer Anwendungen in den Sozialwissenschaften.

Mitarbeiterbeteiligung in kleinen und mittleren Unternehmen: Verbreitung, Effekte, Voraussetzungen

Trotz der ihr zugeschriebenen Vorteile ist die materielle Mitarbeiterbeteiligung - gerade in kleinen und mittleren Unternehmen - in Deutschland wenig verbreitet. Auf der foundation schriftlicher und mündlicher Unternehmensbefragungen mithilfe bi- und multivariater Analysemethoden gehen die Autorinnen folgenden Fragen nach: In welchem Umfang sind die verschiedenen Beteiligungsformen verbreitet und gibt es unternehmensgrößenspezifische Unterschiede?

Phänomenologie und soziale Wirklichkeit: Entwicklungen und Arbeitsweisen

Der Band dokumentiert das breite Spektrum der phänomenologischen Forschung in der gegenwärtigen soziologischen Landschaft. Er präsentiert die Weiterentwicklung des phänomenologischen Ansatzes in den Bereichen der Theorie, der Methoden sowie der empirischen Untersuchungen.

  • Der pikarische Moralist: A. V. Thelens antifaschistischer Roman „Die Insel des zweiten Gesichts“
  • Kosmetische Winke
  • Organisationales Lernen durch Benchmarking
  • Krebs — Ein Handbuch für Betroffene, Angehörige und Betreuer
  • Preiserwartungen bei Dienstleistungen: Konzeptionelle Grundlagen und empirische Analysen unter besonderer Berücksichtigung der Dienstleistungskomplexität und der Konsumerfahrung

Additional info for IT-Sicherheit mit System: Sicherheitspyramide — Sicherheits-, Kontinuitäts- und Risikomanagement — Normen und Practices — SOA und Softwareentwicklung

Example text

Das ITIL£ Security Management hat Auswirkungen auf die ITIL£Prozesse des Servicemanagements. Diese fasst ITIL£ in den Themenkomplexen Service Support und Service Delivery zusammen. Service Support beinhaltet die operativen Prozesse Incident Management mit der Funktion des Service Desk sowie Problem -, Change -, Configuration - und Release Management. Service Delivery enthält die taktischen Prozesse Service Level -, Performance - und Capacity -, Availability - und Business Continuity - sowie Financial Management.

Hier wie auch in weiteren Artikeln [6] [7] wurde von mir darauf hingewiesen, dass der gesamte Prozess der Softwareerstellung auch unter Berücksichtigung der Sicherheitskriterien zu betrachten ist. Diese Veröffentlichungen des Autors konzentrierten sich auf die Darstellung des hierarchischen Aufbaus der Sicherheitspyramide, auf Begleitprozesse und auf die Beschreibung des Software-Entwicklungsprozesses im Hinblick auf Sicherheit. Historie der Sicherheitspyramide Das vorliegende Buch beschreibt alle drei Dimensionen der Version IV der dreidimensionalen Sicherheitspyramide des Autors.

Dreidimensionale Sicherheitspyramide Die Sicherheitspyramide lässt sich für die gesamte Palette von Sicherheitsthemen eines Unternehmens nutzen. In diesem Buch ist sie unter dem Fokus der IT- bzw. ITK-Sicherheit beschrieben. Die erste Version der Sicherheitspyramide wurde von mir 1995 entwickelt und auf den Datensicherheitstagen [1] vorgestellt, die weiterentwickelte zweite Version 1996 in der Zeitschrift KES [5] veröffentlicht. Hier wie auch in weiteren Artikeln [6] [7] wurde von mir darauf hingewiesen, dass der gesamte Prozess der Softwareerstellung auch unter Berücksichtigung der Sicherheitskriterien zu betrachten ist.

Download PDF sample

Pomme Pidou Library > German 9 > IT-Sicherheit mit System: Sicherheitspyramide — by Klaus-Rainer Müller (auth.)
Rated 4.38 of 5 – based on 26 votes
  • ← The Origins of the Infinitesimal Calculus (Dover Classics of by Margaret E. Baron
  • Yeast Stress Responses by Stefan Hohmann, Willem H. Mager →

Archives

  • February 2017

Latest books

Recent Posts

  • The Polish Army 1939-45 by Steven J. Zaloga, Richard Hook
  • The Favour (Corporate Wolves) by Crissy Smith
  • Upstarts by L. J. Stecher
  • Poland - Three Days in Krakow
  • Your will, Lord, not mine : discovering God's plan for your by Benny Hinn
  • Charles Schwab: How One Company Beat Wall Street and by John Kador
  • Piloting Palm: The Inside Story of Palm, Handspring and the by Andrea Butter
  • Lawn dogs by John Duigan; Duncan Kenworthy; Naomi Wallace; Sam Rockwell;
  • Betriebssysteme by Prof. Dr. rer. nat. Lutz Richter (auth.)
  • Be a freelance writer by Susan White

Categories

  • 90 Minutes
  • Biography History
  • Calculus
  • Cell Biology
  • Contemporary
  • Dentistry
  • Encyclopedias
  • English As A Second Language
  • Fiction
  • Finance
  • General Reference
  • German 9
  • Human Geography
  • Italian
  • Law
  • Leadership
  • Marxism
  • Mathematics
  • Mental Illness
  • Microwaves
  • Movies
  • Natural Resources
  • Nonfiction 12
  • Nonfiction 3
  • Physical
  • Plants
  • Power Systems
  • Probability Statistics
  • Real Estate
  • Social Science
  • Topology
  • Urban
  • Windows Desktop
  • Womens Health
Copyright © 2017 Pomme Pidou Library. Theme: FoodHunt by ThemeGrill. Powered by WordPress
close me