IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen: HMD Best Paper Award 2017
()
Über dieses E-Book
Der Einsatz von Cloud-Services birgt neben vielfältigen Vorteilen auch Risiken für die IT-Sicherheit von Unternehmen. Dies gilt insbesondere für Betreiber Kritischer Infrastrukturen, die durch das IT-Sicherheitsgesetz dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. Für ein funktionierendes IT-Risiko- und Sicherheitsmanagement ist daher eine vollständige Identifikation sowie Bewertung der sich aus dem Einsatz von Cloud-Services ergebenden Risiken unerlässlich. Hierzu werden im vorliegenden essential ein Anforderungskatalog an Cloud-Services zur Umsetzung des IT-Sicherheitsgesetzes, ein Framework für das IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen sowie Handlungsempfehlungen für Unternehmen präsentiert.
Die Autoren
Michael Adelmeyer, M.Sc., CISA, ist wissenschaftlicher Mitarbeiter am Fachgebiet für Unternehmensrechnung und Wirtschaftsinformatik (UWI) der Universität Osnabrück. Christopher Petrick, M.Sc., hat Betriebswirtschaftslehre mit den Schwerpunkten Accounting und Management an der Universität Osnabrück studiert. Prof. Dr. Frank Teuteberg ist Leiter des Fachgebiets UWI an der Universität Osnabrück.
Ähnlich wie IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen
Ähnliche E-Books
Cloud Computing als neue Herausforderung für Management und IT Bewertung: 0 von 5 Sternen0 BewertungenDigitale Intelligenz: Das Betriebssystem für Digitale Revolutionäre Bewertung: 0 von 5 Sternen0 BewertungenManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Bewertung: 0 von 5 Sternen0 BewertungenBig Data im Gesundheitswesen kompakt: Konzepte, Lösungen, Visionen Bewertung: 0 von 5 Sternen0 BewertungenStatus quo und Relevanz von digitalen Ökosystemen in der deutschen Versicherungswirtschaft Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing: Die Infrastruktur der Digitalisierung Bewertung: 0 von 5 Sternen0 BewertungenIoT – Best Practices: Internet der Dinge, Geschäftsmodellinnovationen, IoT-Plattformen, IoT in Fertigung und Logistik Bewertung: 0 von 5 Sternen0 BewertungenIT-Controlling für die öffentliche Verwaltung kompakt: Methoden, Werkzeuge und Beispiele für die Verwaltungspraxis Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung in KMU kompakt: Compliance und IT-Security Bewertung: 0 von 5 Sternen0 BewertungenPatientenorientierte Digitalisierung im Krankenhaus: IT-Architekturmanagement am Behandlungspfad Bewertung: 0 von 5 Sternen0 BewertungenKünstliche Intelligenz: Mit Algorithmen zum wirtschaftlichen Erfolg Bewertung: 0 von 5 Sternen0 BewertungenSchutz Kritischer Infrastrukturen im Verkehr: Security Engineering als ganzheitlicher Ansatz Bewertung: 0 von 5 Sternen0 BewertungenMonetarisierung von technischen Daten: Innovationen aus Industrie und Forschung Bewertung: 0 von 5 Sternen0 BewertungenMarkenorientierte digitale Transformation: Wie Sie Ihr Unternehmen erfolgreich in das digitale Zeitalter führen Bewertung: 0 von 5 Sternen0 BewertungenDigital sicher in eine nachhaltige Zukunft: Tagungsband zum 19. Deutschen IT-Sicherheitskongress Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung und Künstliche Intelligenz: Kooperation von Menschen und Maschinen aktiv gestalten Bewertung: 0 von 5 Sternen0 BewertungenDigital Customer Experience Management der Plattform Steam: HMD Best Paper Award 2017 Bewertung: 0 von 5 Sternen0 BewertungenCloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing Bewertung: 0 von 5 Sternen0 BewertungenDas Internet der Dinge und Künstliche Intelligenz als Game Changer: Wege zu einem Management 4.0 und einer digitalen Architektur Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierungsprojekte erfolgreich planen und steuern: Kunden und Mitarbeiter für die digitale Transformation begeistern Bewertung: 0 von 5 Sternen0 BewertungenGeschäftsrisiko Cyber-Security: Leitfaden zur Etablierung eines resilienten Sicherheits-Ökosystems Bewertung: 0 von 5 Sternen0 BewertungenDigitale Geschäftsmodelle in der Steuerberatung: Zukunftsfähig bleiben im Spannungsfeld zwischen Tradition und Legal Tech Bewertung: 0 von 5 Sternen0 BewertungenCloud-Transformation: Wie die Public Cloud Unternehmen verändert Bewertung: 0 von 5 Sternen0 BewertungenInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung auf mittelständisch: Die Methode "Digitales Wirkungsmanagement" Bewertung: 0 von 5 Sternen0 BewertungenInformation Security: Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung im Controlling Bewertung: 0 von 5 Sternen0 BewertungenPraxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Kosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5Überwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Websecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Heim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen
0 Bewertungen0 Rezensionen