IT-Sicherheit ist sexy!
eBook - ePub

IT-Sicherheit ist sexy!

Argumente für Investitionen in IT-Sicherheit

  1. 40 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

IT-Sicherheit ist sexy!

Argumente für Investitionen in IT-Sicherheit

Über dieses Buch

Möchten Sie mit einem Unternehmen zusammenarbeiten, das Ihre Daten quasi für jedermann zugänglich in einer schlecht gesicherten IT-Umgebung speichert?IT-Sicherheit ist unsexy - ein typisches Totschlagargument des mittleren Managements, um keine Budgets dafür zu beantragen und sich nicht mit dem Thema beschäftigen zu müssen.Die Autoren sind davon überzeugt, dass IT-Sicherheit und auch Datenschutz total sexy sind, bringen sie doch bei Banken ein besseres Rating und schaffen Ihnen durch gutes Image Wettbewerbsvorteile bei Ihren Kunden. Dazu sparen Sie unter Umständen hohe Bußgelder und Kosten für Wiederbeschaffung der Daten ein.Dieses Büchlein liefert Argumente, warum IT-Sicherheit eine lohnende Investition ist.

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu IT-Sicherheit ist sexy! von Birgit Pauls,Bernd Sommerfeldt im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatica & Informatica generale. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Inhaltsverzeichnis

  1. Inhaltsverzeichnis
  2. 1. Was ist der Unterschied zwischen IT-Sicherheit und Datenschutz?
  3. 2. Welche Prozesse kann ich optimieren, wenn ich meine IT optimiere?
  4. 3. Welche betriebswirtschaftlichen Vorteile ergeben sich? 12
  5. 4. Welche Prozesse werden optimiert? Wie spiegelt sich das in den Abläufen wieder?
  6. 5. Welche personellen Optimierungen ergeben sich für das Unternehmen?
  7. 6. Wo können die Ergebnisse noch gewinnbringend platziert werden?
  8. 7. Warum sind Maßnahmen in IT-Sicherheit und Datenschutz Investitionen?
  9. 8. Was gewinne ich durch den Invest IT-Sicherheit und Datenschutz?
  10. 9. Prestige durch IT-Sicherheit und Datenschutz erhöhen?
  11. 10. Kunden, Vertragspartner und künftige Kunden gewinnen durch hohe Qualität in IT-Sicherheit und Datenschutz?
  12. 11. Einbringen in Ausschreibungen?
  13. 12. Was sind kritische Infrastrukturen?
  14. 13. Dominoprinzip bei kritischen Infrastrukturen NIS (EU), NIST (USA), BSIG (D)
  15. 14. Welche gesetzlichen Anforderungen an IT-Sicherheit und Datenschutz gibt es?
  16. 15. Welche Folgen hat ein IT-Sicherheitsvorfall für ein Unternehmen?
  17. 16. Welche Folgen hat ein Datenschutzvorfall für ein Unternehmen?
  18. 17. Was ist eine IT-Dokumentation?
  19. 18. Was bringt eine Sicherheitsanalyse?
  20. 19. Welche Möglichkeiten ergeben sich außer Sicherheit bei einer IST-Aufnahme?
  21. 20. Was ist eine IST-Feststellung?
  22. 21. Was ist eine SOLL-Feststellung?
  23. 22. Was bringen mir eine IST- und SOLL-Feststellung?
  24. 23. Was ist eine GAP-Analyse?
  25. 24. Was mache ich mit den Informationen aus einer GAP-Analyse?
  26. 25. Warum kann Technik allein mich nicht retten?
  27. 26. Was sind organisatorische Maßnahmen?
  28. 27. Wie verhindere ich, dass der Azubi im 3. Lehrjahr Masteradministrator ist?
  29. 28. Wie sensibilisiere ich Mitarbeiter?
  30. 29. Wie integriere ich IT-Sicherheit in das BCM eines Unternehmens?
  31. 30. Was sind Rollen und Berechtigungen und wieso sind die wichtig?
  32. 31. Abkürzungsverzeichnis
  33. 32. Die Autoren
  34. Impressum