Download PDF by Dr.-Ing. Klaus-Rainer Müller (auth.): IT-Sicherheit mit System: Strategie — Vorgehensmodell —

By Dr.-Ing. Klaus-Rainer Müller (auth.)

ISBN-10: 3322939596

ISBN-13: 9783322939593

ISBN-10: 332293960X

ISBN-13: 9783322939609

Show description

Read or Download IT-Sicherheit mit System: Strategie — Vorgehensmodell — Prozessorientierung — Sicherheitspyramide PDF

Best german_4 books

Read e-book online EMV: Störungssicherer Aufbau elektronischer Schaltungen PDF

Dieses Buch stellt erstmalig eine Methodik für die examine und die Lösung der EMV-Problematik vor. Sie basiert auf einer eingehenden Betrachtung der Koppelmechanismen und auf der vom Verfasser entwickelten "Stromanalyse". Damit kann die Entwicklung elektronischer Produkte preiswerter, deutlich schneller und mit wesentlich besseren EMV-Eigenschaften realisiert werden.

Download PDF by Fritz Hohlfeld: Das Kabel im Brückenbau

Dieser Buchtitel ist Teil des Digitalisierungsprojekts Springer publication records mit Publikationen, die seit den Anfängen des Verlags von 1842 erschienen sind. Der Verlag stellt mit diesem Archiv Quellen für die historische wie auch die disziplingeschichtliche Forschung zur Verfügung, die jeweils im historischen Kontext betrachtet werden müssen.

Extra resources for IT-Sicherheit mit System: Strategie — Vorgehensmodell — Prozessorientierung — Sicherheitspyramide

Example text

Betrachten wir ein Beispiel: Niemand kame bei einem Auto auf die Idee, Oberlegungen zum InsaBenschutz, z. B. in Form von Airbags, anzustellen, nachdem das Auto gefertigt und eingesetzt worden ist. Dies muss bereits zum Zeitpunkt der Idee fUr das neue Modell erfolgen und in den folgenden Entwicklungs- und Fertigungsschritten weiter berucksichtigt werden. Voraussetzungen zur Betriebssicherheit Urn Betriebssicherheit in der luK zu erreichen genugt es dementsprechend nicht, nur den Betrieb als solches abzusichern .

Durch eine Transformation bilden wir die Sicherheitsanforderungen in Sicherheitselemente fUr die Prozesse, die Informationssysteme, die Infrastruktur, die Organisation und das Personal abo Hierbei unterscheiden wir in MaBnahmen, die vorbeugend, beobachtend, erkennend, meldend, abwehrend, schadensbeurteilend und wiederherstellend sind. In der Sicherheitsarchitektur stellen wir das Spektrum an Sicherheitselementen strukturiert dar. Wir definieren Sicherheitsrichtlinien und setzen diese in Form von spezifischen Sicherheitskonzepten und -maBnahmen urn.

B. Stromversorgung gehoren. 4 Prozess- und Systemlebenszyklus Sicherheit ebenso wie Qualitat ist das Ergebnis von MaBnahmen, die im Vorfeld eingefUhrt worden sind. Betrachten wir zum Vergleich die Qualitatskontrolle am Ende eines Produktionsprozesses eines Autos. Sie kann letztlich nur feststellen, ob die geforderte Qualitat erreicht wurde oder nicht. Veranderungen sind nur noch in Form von Nachbesserungen moglich. ihen Zeitpunkt einzufuhren. Dies beginnt bei der Ermittlung der Kundenanforderungen, muss in technische Eigenschaften transformiert und bei der Entwicklung berucksichtigt werden.

Download PDF sample

IT-Sicherheit mit System: Strategie — Vorgehensmodell — Prozessorientierung — Sicherheitspyramide by Dr.-Ing. Klaus-Rainer Müller (auth.)


by John
4.5

Rated 4.85 of 5 – based on 50 votes