Book description
Durch die zunehmende Vernetzung von privatwirtschaftlichen Unternehmen und öffentlichen Einrichtungen mit ihren jeweiligen Zulieferern und Kunden sind heute deren Geschäftstätigkeiten ohne IT-Systeme nicht mehr darstellbar. Auch Privatpersonen wickeln in steigendem Umfang Angelegenheiten des täglichen Lebens unter Einsatz von IT-Systemen ab. Der damit verbundenen IT-gestützten Speicherung und Verarbeitung von Unternehmensdaten und personenbezogenen Daten steht eine Flut von Gefährdungen der IT-Systeme und Daten gegenüber. Welchen Anforderungen zur Sicherheit der IT-Systeme und zum Schutz der Daten muss sich der IT-Betrieb heute stellen? Sind die Risiken für die Unternehmen und ihre Kunden und Zulieferer in global vernetzten IT-Umgebungen beherrschbar? HMD 281 geht diesen Fragen nach und stellt neben grundlegenden normativen Anforderungen organisatorische und technische Lösungsansätze aus unterschiedlichen Branchen in Form von Fallstudien und Erfahrungsberichten darstellen. Innovative Konzepte und Methoden aus Forschung und Entwicklung runden das Schwerpunktheft ab.
Table of contents
- Cover
- Praxis der Wirtschaftsinformatik – Inhalt
- Cartoon
- Editorial
- Sicher ist sicher? Wie hoch ist der Preis für Interaktion in der Informationstechnologie?
-
Die Herausforderungen nehmen zu – Informationssicherheit und Informationsschutz im Umbruch
- Inhaltsübersicht
- 1 Tägliche Bedrohungen von Unternehmensinfrastrukturen
- 2 Verankerung der IT-Sicherheit im Unternehmen
- 3 Umsetzung durch IT-Sicherheitsmanagement
- 4 Die technische Seite der Gefahrenabwehr
- 5 Die Stunde der Wahrheit
- 6 Zusätzliche Herausforderungen: Kostendruck, Innovationen, Trends
- 7 Zukunft der Informationssicherheit
- 8 Literatur
-
Sicherheits- und Datenschutzanforderungen im Systementwicklungsprozess
- Inhaltsübersicht
- 1 Datenschutz und Datensicherheit im Systementwicklungsprozess
- 2 Motivation: regulatorische Anforderungen an Systementwicklungsprozesse
- 3 Das Konzept: sicherheitstechnische und datenschutzrechtliche Freigaben der IT/NT-Systeme
- 4 Der Aufbau: von der Kategorisierung zur Freigabe
- 5 Der Nutzen: von der Kategorisierung zur Freigabe
- 6 Weiterentwicklung des PSA-Verfahrens
- 7 Literatur
- Schutz der Unternehmensdaten – Data Leakage Protection (DLP)
- Verschlüsselung bei ausgelagerter Datenhaltung
- IT-Sicherheitsmanagement in KMU
- Der Datenschutzbeauftragte
-
Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing
- Inhaltsübersicht
- 1 Cloud Computing 2011: Erfolge und Misserfolge
-
2 Cloud-Sicherheitsprobleme
- 2.1 Gegenwärtige Literatur zur Cloud-Sicherheit
- 2.2 Bekannte Cloud-Sicherheitsprobleme
- G1 Missbrauch von Administratorrechten
- G2 Fehlende Transparenz eingesetzter Sicherheitsmaßnahmen
- G3 Fehlende Transparenz bei Sicherheitsvorfällen
- G4 Bedrohung des Gesamtsystems durch unzureichende Sicherheitskonfiguration einzelner Kundeninstanzen
- G5 Fehlende Transparenz über Datenverbleib bei Providerkündigung/-wechsel
- 2.3 Cloud-spezifische Sicherheitsprobleme
- G6 Fehlende Transparenz der Datenlokalität
- G7 Missbrauch von Cloud-Ressourcen
- G8 Fehlerhafte Isolation der geteilten Ressourcen
- G9 Fehlendes Sicherheitsmonitoring
- G10 Verwendung unsicherer APIs
- G11 Fehlende Interoperabilität und Portabilität von Cloud-Providern
- 2.4 Sicherheitsprobleme auf einen Blick: Cloud vs. IT-Outsourcing
- 3 Transparenz ist gefordert
- 4 Literatur
-
Datenschutz im Callcenter
- Inhaltsübersicht
- 1 Relevanz des Datenschutzes in Callcentern
- 2 Bundesdatenschutzgesetz als rechtliche Basis
- 3 Datenschutz für Kundendaten
- 4 Datenschutz für Mitarbeiterdaten
- 4.1 Spezifische rechtliche Regelungen
- 4.2 Mithören von Gesprächen
- 4.3 Aufzeichnen von Gesprächen
- 4.4 Automatisierte Analysen
- 5 Präzisierung von Datenschutzregelungen erforderlich
- 6 Literatur
-
Elektronische Gesundheitskarte: Sicherheitsbetrachtung der deutschen Telematikinfrastruktur
- Inhaltsübersicht
- 1 Elektronische Gesundheitskarte – Digitalisierung und Vernetzung
- 2 Telematikinfrastruktur im deutschen Gesundheitswesen
- 3 Mögliche Problematiken der Telematikinfrastruktur
- 4 Potenzielle Sicherheitsproblematiken und Lösungsvorschläge
- 5 Test der produktiven Umgebung erforderlich
- 6 Literatur
- Mitarbeiterschulung mit Rollenspielen und Workflow-Management-Systemen
- Konzeptuelle Modellierung im klinischen Umfeld
-
Prozessentwicklungskarte – kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000
- Inhaltsübersicht
- 1 Herausforderung der individuell angemessenen Umsetzung des ITSM nach ISO 20000
- 2 Konzept der Prozessentwicklungskarte
- 3 Umsetzung der Prozessentwicklungskarte für ISO 20000
- 4 Validierung der Prozessentwicklungskarte im Praxisfall
- 5 Kosteneffektive Prozessimplementierung
- 6 Literatur
- Glossar zu IT-Sicherheit & Datenschutz
- Notizen
- Bücher
- Vorschau
- Stichwortverzeichnis
- Impressum
- Fußnoten
Product information
- Title: IT-Sicherheit & Datenschutz
- Author(s):
- Release date: September 2012
- Publisher(s): dpunkt
- ISBN: 97833898647557
You might also like
book
IT-Sicherheit im Unternehmen
Mithilfe eines klar umrissenen Projekts ein akzeptables Sicherheitsniveau erreichen Die Nutzung international anerkannter Standards und deren …
book
Gute Entscheidungen in IT-Projekten
Unzählige kleine und große Entscheidungen prägen IT-Projekte. Sie beziehen sich auf ganz unterschiedliche Themen: die Priorisierung …
book
Agil im ganzen Unternehmen
Dies ist das Buch, das ich Führungskräften in die Hand drücken wollte, wenn sie sagen: ""Ich …
book
Die Kunst der agilen Entwicklung
Dieses Buch beschreibt umfassend und praxisorientiert die Grundlagen, Methoden und Praktiken agiler Softwareentwicklung. James Shore gibt …