IT-Sicherheitsanalysen - 8 Angebote vergleichen

Bester Preis: 99,95 (vom 01.10.2016)
1
9783110514926 - Simic-Draws, Daniela: IT-Sicherheitsanalysen
Symbolbild
Simic-Draws, Daniela

IT-Sicherheitsanalysen

Lieferung erfolgt aus/von: Deutschland DE HC NW

ISBN: 9783110514926 bzw. 3110514923, in Deutsch, Oldenbourg, gebundenes Buch, neu.

Lieferung aus: Deutschland, Versandkosten nach: Deutschland, Versandkostenfrei.
Von Händler/Antiquariat, buecher.de GmbH & Co. KG, [1].
Die etablierten IT-Sicherheitsanalysen beziehen sich meist auf technische Systeme. In komplexen Systemen birgt diese Vorgehensweise aber diverse Gefahren. Oft fehlt eine differenzierte Betrachtung des IT-Anwenders in dessen Rollen als Sicherheitsrisiko. Die Dynamik sicherheitskritischer IT-Systeme bleibt oft verborgen. Dieses Buch beschreibt eine IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen, um diese Gefahren auszuschließen. 2017. 260 S. 80 schw.-w. Abb. 240 mm Erscheint vorauss. 31. Januar 2017, Hardcover, Neuware.
2
9783110514926 - Simic-Draws: | IT-Sicherheitsanalysen | De Gruyter Oldenbourg | 2017 | Monographie
Simic-Draws

| IT-Sicherheitsanalysen | De Gruyter Oldenbourg | 2017 | Monographie

Lieferung erfolgt aus/von: Deutschland ~DE NW

ISBN: 9783110514926 bzw. 3110514923, vermutlich in Deutsch, De Gruyter Oldenbourg, neu.

Bei der Durchführung einer IT-Sicherheitsanalyse wird sich in der Regel auf die Untersuchung vereinzelter technischer Komponenten konzentriert. Sofern nur von einigen wenigen IT-Systemen ausgegangen wird, die untersucht werden müssen, so sind nicht nur deren Identifikation und Priorisierung, sondern auch die Analyse selbst mit einem vertretbaren Aufwand möglich. Problematisch wird die Durchführung einer IT-Sicherheitsanalyse jedoch dann, wenn eine Organisation bzw. die von ihr genutzten IT-Systeme in ihrer Komplexität zunehmen. Es besteht hier zum einen die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spät erkannt werden. Zum anderen lassen die etablierten Analyseverfahren den Menschen dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitsträger (agiert als Sicherheitsmaßnahme) und Wissensträger (besitzt implizites Anwendungswissen) außen vor. Schließlich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorfälle verborgen, solange man in der Analyse nur die Zustände und nicht die zugehörigen Ablaufprozesse zum Ausdruck bringt. Im Fokus dieser Dissertation steht die Entwicklung einer Vorgehensweise zur Durchführung einer IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen. Die Ermittlung der zu untersuchenden IT-Systeme erfolgt bei diesem Ansatz anhand der wertschöpfenden Geschäftsprozesse. Sowohl die Gestalt des Prozesses als auch die unterstützenden IT-Systeme können Schwachstellen aufweisen, die von den am Prozess beteiligten Akteuren ausgenutzt werden können. Indem also Schwachstellen identifiziert und mit den Interessenkonflikten, die durch das Zusammenwirken mehrerer Akteure entstehen, zusammengeführt werden, ist die Herleitung einer Menge von Bedrohungen möglich. Diesen Bedrohungen kann entgegen gewirkt werden, indem entsprechende IT-Sicherheitsanforderungen spezifiziert werden, die anschließend in Form konkreter IT-Sicherheitsmaßnahmen in den Prozess implementiert werden. Die den Bedrohungen zugrunde liegenden Schwachstellen können auf diese Weise behoben werden, nicht aber die Interessenkonflikte. Die Vollständigkeit der ermittelten Maßnahmen wird in der entwickelten Vorgehensweise zunächst gegenüber der Anforderungsmenge nachgewiesen. Anschließend erfolgt der Beweis, dass sämtliche Bedrohungen jeweils durch mindestens eine Sicherheitsanforderung entgegen gewirkt werden. Der innovative Anteil in dieser Dissertation besteht nun darin, dass in einem letzten Schritt die Vollständigkeit der Bedrohungen gegenüber dem Kontext also den Interessenkonflikten und Schwachstellen geprüft wird. Hier kommt also erneut der Faktor Mensch zum Tragen. Die Widerspruchsfreiheit hingegen wird jeweils innerhalb der Menge der ermittelten Anforderungen untereinander sowie zwischen den Anforderungen und den implementierten Maßnahmen nachgewiesen. Wurden alle Prüfungen erfolgreich durchgeführt, kann der damit sicherheitsoptimierte Prozess einer erneuten Untersuchung zugeführt werden.
3
9783110514926 - Daniela Simic: IT-Sicherheitsanalysen - Ein prozessorientiertes Vorgehensmodell
Daniela Simic

IT-Sicherheitsanalysen - Ein prozessorientiertes Vorgehensmodell (2015)

Lieferung erfolgt aus/von: Deutschland DE HC NW

ISBN: 9783110514926 bzw. 3110514923, in Deutsch, De Oldenbourg Gruyter, gebundenes Buch, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
IT-Sicherheitsanalysen: Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterstützenden IT-Systeme in ihrer Komplexität zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spät erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Darüber hinaus weisen die bekannten Verfahren dem Menschen lediglich eine untergeordnete Rolle zu. Es fehlt hier also eine differenzierte Betrachtung des Anwenders von IT-Systemen in dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitsträger (agiert als Sicherheitsmaßnahme) und Wissensträger (besitzt implizites Wissen). Schließlich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorfälle verborgen, sofern in der Analyse nur die Zustände und nicht die dazugehörigen Abläufe zum Ausdruck gebracht werden. Eine Lösung für die genannten Lücken liefert diese Dissertation, innerhalb derer eine Vorgehensweise zur Durchführung einer IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen entwickelt wurde. Daniela Simic ist von Dezember 2011 an als wissenschaftliche Mitarbeiterin bei der Forschungsgruppe für IT-Risk-Management beschäftigt gewesen 2015 erfolgte der Wechsel zur Forschungsgruppe für Verwaltungsinformatik. Während dieser Zeit hat sie Projekt- als auch Lehraufgaben wahrgenommen und ist in mehreren Forschungsprojekten involviert gewesen: ModIWa II (Modellierung von Internetwahlen), EVUS (Online-Plattform zur Unterstützung im Brand- und Katastrophenschutz) und KoMePol (Forschung zu Vertrauen in politischer Kommunikation). Sowohl ihren Bachelor als auch ihren Master of Science im Studienfach Informationsmanagement erlangte Daniela Simic-Draws an der Universität Koblenz. Buch.
4
9783110514926 - Simic, Daniela: IT-Sicherheitsanalysen
Simic, Daniela

IT-Sicherheitsanalysen (2015)

Lieferung erfolgt aus/von: Deutschland ~DE NW

ISBN: 9783110514926 bzw. 3110514923, vermutlich in Deutsch, Oldenbourg, neu.

Lieferung aus: Deutschland, Lieferzeit 1-2 Werktage, Versandkostenfrei innerhalb von Deutschland.
Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterstützenden IT-Systeme in ihrer Komplexität zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spät erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Darüber hinaus weisen die bekannten Verfahren dem Menschen lediglich eine untergeordnete Rolle zu. Es fehlt hier also eine differenzierte Betrachtung des Anwenders von IT-Systemen in dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitsträger (agiert als Sicherheitsmaßnahme) und Wissensträger (besitzt implizites Wissen). Schließlich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorfälle verborgen, sofern in der Analyse nur die Zustände und nicht die dazugehörigen Abläufe zum Ausdruck gebracht werden. Eine Lösung für die genannten Lücken liefert diese Dissertation, innerhalb derer eine Vorgehensweise zur Durchführung einer IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen entwickelt wurde. Daniela Simic ist von Dezember 2011 an als wissenschaftliche Mitarbeiterin bei der Forschungsgruppe für IT-Risk-Management beschäftigt gewesen; 2015 erfolgte der Wechsel zur Forschungsgruppe für Verwaltungsinformatik. Während dieser Zeit hat sie Projekt- als auch Lehraufgaben wahrgenommen und ist in mehreren Forschungsprojekten involviert gewesen: ModIWa II (Modellierung von Internetwahlen), EVUS (Online-Plattform zur Unterstützung im Brand- und Katastrophenschutz) und KoMePol (Forschung zu Vertrauen in politischer Kommunikation). Sowohl ihren Bachelor als auch ihren Master of Science im Studienfach Informationsmanagement erlangte Daniela Simic-Draws an der Universität Koblenz.
5
9783110514926 - IT-Sicherheitsanalysen

IT-Sicherheitsanalysen (2015)

Lieferung erfolgt aus/von: Deutschland ~DE NW AB

ISBN: 9783110514926 bzw. 3110514923, vermutlich in Deutsch, de Gruyter, Berlin/New York, Deutschland, neu, Hörbuch.

Lieferung aus: Deutschland, Lieferzeit: 11 Tage.
Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterstützenden IT-Systeme in ihrer Komplexität zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spät erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Darüber hinaus weisen die bekannten Verfahren dem Menschen lediglich eine untergeordnete Rolle zu. Es fehlt hier also eine differenzierte Betrachtung des Anwenders von IT-Systemen in dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitsträger (agiert als Sicherheitsmaßnahme) und Wissensträger (besitzt implizites Wissen). Schließlich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorfälle verborgen, sofern in der Analyse nur die Zustände und nicht die dazugehörigen Abläufe zum Ausdruck gebracht werden. Eine Lösung für die genannten Lücken liefert diese Dissertation, innerhalb derer eine Vorgehensweise zur Durchführung einer IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen entwickelt wurde. Daniela Simic ist von Dezember 2011 an als wissenschaftliche Mitarbeiterin bei der Forschungsgruppe für IT-Risk-Management beschäftigt gewesen, 2015 erfolgte der Wechsel zur Forschungsgruppe für Verwaltungsinformatik. Während dieser Zeit hat sie Projekt- als auch Lehraufgaben wahrgenommen und ist in mehreren Forschungsprojekten involviert gewesen: ModIWa II (Modellierung von Internetwahlen), EVUS (Online-Plattform zur Unterstützung im Brand- und Katastrophenschutz) und KoMePol (Forschung zu Vertrauen in politischer Kommunikation). Sowohl ihren Bachelor als auch ihren Master of Science im Studienfach Informationsmanagement erlangte Daniela Simic-Draws an der Universität Koblenz.
6
9783110514926 - IT-Sicherheitsanalysen

IT-Sicherheitsanalysen (2015)

Lieferung erfolgt aus/von: Kanada ~EN NW

ISBN: 9783110514926 bzw. 3110514923, vermutlich in Englisch, de Gruyter, Berlin/New York, Deutschland, neu.

100,85 (C$ 147,57)¹
unverbindlich
Lieferung aus: Kanada, Lagernd, zzgl. Versandkosten.
Die etablierten Verfahren zur Durchf hrung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand m glich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterst tzenden IT-Systeme in ihrer Komplexit t zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu sp t erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Dar ber hinaus weisen die bekannten Verfahren dem Menschen lediglich eine untergeordnete Rolle zu. Es fehlt hier also eine differenzierte Betrachtung des Anwenders von IT-Systemen in dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitstr ger (agiert als Sicherheitsma nahme) und Wissenstr ger (besitzt implizites Wissen). Schlie lich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorf lle verborgen, sofern in der Analyse nur die Zust nde und nicht die dazugeh rigen Abl ufe zum Ausdruck gebracht werden. Eine L sung f r die genannten L cken liefert diese Dissertation, innerhalb derer eine Vorgehensweise zur Durchf hrung einer IT-Sicherheitsanalyse auf Basis von Gesch ftsprozessen entwickelt wurde. Daniela Simic ist von Dezember 2011 an als wissenschaftliche Mitarbeiterin bei der Forschungsgruppe f r IT-Risk-Management besch ftigt gewesen; 2015 erfolgte der Wechsel zur Forschungsgruppe f r Verwaltungsinformatik. W hrend dieser Zeit hat sie Projekt- als auch Lehraufgaben wahrgenommen und ist in mehreren Forschungsprojekten involviert gewesen: ModIWa II (Modellierung von Internetwahlen), EVUS (Online-Plattform zur Unterst tzung im Brand- und Katastrophenschutz) und KoMePol (Forschung zu Vertrauen in politischer Kommunikation). Sowohl ihren Bachelor als auch ihren Master of Science im Studienfach Informationsmanagement erlangte Daniela Simic-Draws an der Universit t Koblenz.
7
9783110514926 - Simic, Daniela: IT-Sicherheitsanalysen
Simic, Daniela

IT-Sicherheitsanalysen (2017)

Lieferung erfolgt aus/von: Deutschland ~EN HC NW

ISBN: 9783110514926 bzw. 3110514923, vermutlich in Englisch, de Gruyter, Berlin/New York, Deutschland, gebundenes Buch, neu.

Lieferung aus: Deutschland, Next Day, Versandkostenfrei.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
8
3110514923 - IT-Sicherheitsanalysen

IT-Sicherheitsanalysen

Lieferung erfolgt aus/von: Deutschland ~EN NW

ISBN: 3110514923 bzw. 9783110514926, vermutlich in Englisch, de Gruyter, Berlin/New York, Deutschland, neu.

IT-Sicherheitsanalysen ab 99.95 EURO Ein prozessorientiertes Vorgehensmodell.
Lade…