Fr. 58.50

Informationssicherheit & Datenschutz - einfach & effektiv - Integriertes Managementinstrumentarium systematisch aufbauen und verankern. Extra: E-Book inside

Allemand · Supports combinés

Expédition généralement dans un délai de 1 à 3 jours ouvrés

Description

En savoir plus

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.

Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.
Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.

Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security haben benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie "Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?" sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management.
Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden.

Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert.

EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

A propos de l'auteur

Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).

Résumé

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.

Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.
Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.

Sowohl der Datenschutz als auch die Informationssicherheit einschließlich der Cyber-Security haben benötigen eine möglichst vollständige, konsistente und aktuelle Aufstellung aller Assets (fachliche und technische Strukturen des Unternehmens wie Geschäftsprozesse, Organisationsstrukturen, Applikationen, technische Bausteine und Configuration Items), um einerseits den Schutzbedarf festzulegen und Schwachstellen und deren Auswirkungen zu analysieren. So sind für den Datenschutz Informationen über die Verwendung von Daten (Geschäftsobjekte) in Prozessen oder Applikationen essentiell. Fragestellungen, wie „Welche Prozesse oder Applikationen verwenden personenbezogene Daten in welcher Art und Weise?“ sind relevant. Im Kontext der Informationssicherheit sind Schutzbedarfsanforderungen z.B. Vertraulichkeit oder Verfügbarkeit sowie die Überprüfung deren Einhaltung in z.B. Applikationen wichtig oder aber die Analyse von Auswirkungen von technischen Schwachstellen auf Prozesse oder Daten. Diese Informationen liefert das Enterprise Architecture Management.
Durch die Kombination der Management-Disziplinen kann erheblich Mehrwert generiert werden.

Im Buch werden die wesentlichen Herausforderungen vom Datenschutz und der Informationssicherheit inklusive Cyber-Security und die für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt. Ein wesentlicher Schwerpunkt bilden insbesondere das Informationssicherheitsmanagement-System sowie die Kopplung von Datenschutz, Informationssicherheit und EAM als integriertes ganzheitliches Managementsystem zur nachhaltigen Verankerung von Datenschutz und Informationssicherheit im Unternehmen. Mithilfe eines Schritt-für-Schritt-Leitfadens werden Hilfestellungen für die individuelle Ableitung und für die Umsetzung gegeben. Die Schritte werden anhand von Beispielen erläutert.

EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Texte suppl.

"Das 217-seitige Buch führt sowohl in die Anforderungen der EU-Datenschutz-Grundverordnung als auch in das Themenfeld Informationssicherheit ein. Dabei wird aufgezeigt, welche wesentlichen Bestandteile für ein einfaches und effektives Management-Instrumentarium erforderlich sind." ep Elektropraktiker, März 2020

"Ohne Systematik hat kein Verantwortlicher eine Chance, Cybersicherheit, Datenschutz und Risikomanagement sinnvoll im Unternehmen umzusetzen. Und genau liegt die Stärke des Buchs. Die Autorin hat die komplexe Thematik in überschaubare Häppchen aufgeteilt und in eine nachvollziehbare Form gebracht." Daniel Richey, it-administrator, März 2020

"Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden." Projektmagazin, Februar 2020

"Inge Hanschke hat ein Buch vorgelegt, das sich als konkreter Ratgeber zum Aufbau des Managementinstrumentariums für Datenschutz und Informationssicherheit versteht. Die Autorin stellt die verschiedenen Gesetze und Normen vor, die in diesem Zusammenhang eine Rolle spielen, und bietet einen Schritt-für-Schritt-Leitfaden sowie Best Practices. Wer Schutzmaßnahmen im Unternehmen verankern muss, dürfte mit dem kompakten Werk, das eine Menge Abbildungen und Tabellen zum besseren Verständnis enthält, gut bedient sein." Jürgen Diercks, iX, Januar 2020

"Im Buch werden die wesentlichen Herausforderungen des Datenschutzes und der Informationssicherheit inklusive Cyber Security und für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt." IT Management, Januar 2020

Commentaire

"Ohne Systematik hat kein Verantwortlicher eine Chance, Cybersicherheit, Datenschutz und Risikomanagement sinnvoll im Unternehmen umzusetzen. Und genau liegt die Stärke des Buchs. Die Autorin hat die komplexe Thematik in überschaubare Häppchen aufgeteilt und in eine nachvollziehbare Form gebracht." Daniel Richey, it-administrator, März 2020

"Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden." Projektmagazin, Februar 2020

"Inge Hanschke hat ein Buch vorgelegt, das sich als konkreter Ratgeber zum Aufbau des Managementinstrumentariums für Datenschutz und Informationssicherheit versteht. Die Autorin stellt die verschiedenen Gesetze und Normen vor, die in diesem Zusammenhang eine Rolle spielen, und bietet einen Schritt-für-Schritt-Leitfaden sowie Best Practices. Wer Schutzmaßnahmen im Unternehmen verankern muss, dürfte mit dem kompakten Werk, das eine Menge Abbildungen und Tabellen zum besseren Verständnis enthält, gut bedient sein." Jürgen Diercks, iX, Januar 2020

"Im Buch werden die wesentlichen Herausforderungen des Datenschutzes und der Informationssicherheit inklusive Cyber Security und für deren Bewältigung erforderlichen Bausteine anhand von Beispielen aufgezeigt." IT Management, Januar 2020

Détails du produit

Auteurs Inge Hanschke
Edition Hanser Fachbuchverlag
 
Langues Allemand
Format d'édition Supports combinés
Sortie 11.06.2019
 
EAN 9783446458185
ISBN 978-3-446-45818-5
Pages 217
Dimensions 179 mm x 244 mm x 16 mm
Poids 559 g
Catégories Sciences naturelles, médecine, informatique, technique > Informatique, ordinateurs > Informatique

Informatik, Datenschutz, optimieren, IT-Management, Enterprise Architecture Management, Datenmanagement, Informationssicherheit, EU-Datenschutz-Grundverordnung, Informationssicherheitsmanagement-System, Cyber-Security

Commentaires des clients

Aucune analyse n'a été rédigée sur cet article pour le moment. Sois le premier à donner ton avis et aide les autres utilisateurs à prendre leur décision d'achat.

Écris un commentaire

Super ou nul ? Donne ton propre avis.

Pour les messages à CeDe.ch, veuillez utiliser le formulaire de contact.

Il faut impérativement remplir les champs de saisie marqués d'une *.

En soumettant ce formulaire, tu acceptes notre déclaration de protection des données.