LEADER 05286nam 22007215 450 001 9910483997003321 005 20200714014151.0 010 $a3-658-19118-X 024 7 $a10.1007/978-3-658-19118-4 035 $a(CKB)4100000000587822 035 $a(DE-He213)978-3-658-19118-4 035 $a(MiAaPQ)EBC5056794 035 $a(PPN)204532221 035 $a(EXLCZ)994100000000587822 100 $a20170922d2017 u| 0 101 0 $ager 135 $aurnn|008mamaa 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aBusiness Continuity und IT-Notfallmanagement $eGrundlagen, Methoden und Konzepte /$fvon Heinrich Kersten, Gerhard Klett 205 $a1st ed. 2017. 210 1$aWiesbaden :$cSpringer Fachmedien Wiesbaden :$cImprint: Springer Vieweg,$d2017. 215 $a1 online resource (XV, 242 S. 28 Abb.) 225 1 $aEdition ,$x2522-0551 311 $a3-658-19117-1 320 $aIncludes bibliographical references at the end of each chapters and index. 327 $aEinführung: Prozesse, Nutzungsgrade, Abhängigkeiten, Risiko- und Kritikaliltätsanalyse -- Einrichtung eines Managementsystems für die Business Continuity -- Business Impact Analysis mit vielen Beispielen -- IT-Notfallmanagement: Planung und Maßnahmen -- Praxisnahe Fallbeispiele und Hinweise zur Umsetzung -- Wichtige Ergänzungen (Kennzahlen, Audits, Tools & Hilfsmittel) -- Synergie zwischen ISMS und BCMS -- Handlungsempfehlungen und Erfolgsfaktoren. 330 $aDas Buch behandelt die Themen Business Continuity und IT-Notfallmanagement ganzheitlich ? ausgehend von den Geschäftsprozessen einer Organisation, über die ggf. vorhandene IT-Unterstützung bis hin zur Absicherung benötigter personeller, organisatorischer und technischer Ressourcen. Die Autoren stellen das Managementsystem nach den einschlägigen Standards ISO 22301, 27001/27031, BSI 100-4 dar und vertiefen insbesondere die wichtigen Schritte der Risikoanalyse und der Business Impact Analyse. Zudem werden präventive, detektierende und reaktive Maßnahmen aus allen Bereichen erläutert. Praxisrelevante Fallbeispiele unterstützen den Leser bei der Einrichtung von Business Continuity Management (BCM) und IT-Notfallmanagement in der eigenen Organisation. Synergieeffekte zwischen BCM und Informationssicherheit werden dabei besonders hervorgehoben. Der Inhalt Einführung: Prozesse, Nutzungsgrade, Abhängigkeiten, Risiko- und Kritikaliltätsanalyse Einrichtung eines Managementsystems für die Business Continuity Business Impact Analysis mit vielen Beispielen IT-Notfallmanagement: Planung und Maßnahmen Praxisnahe Fallbeispiele und Hinweise zur Umsetzung Wichtige Ergänzungen (Kennzahlen, Audits, Tools & Hilfsmittel) Synergie zwischen ISMS und BCMS Handlungsempfehlungen und Erfolgsfaktoren Die Zielgruppen Leitungs- und Führungsebene in Unternehmen/Behörden Business Continuity Manager bzw. entsprechende Organisationsbereiche Beauftragte für Compliance und Risk Management IT-Sicherheitspersonal, Notfallmanagement Auditoren und Revisoren Sicherheitsberater Die Autoren Dr. Heinrich Kersten ist IT-Sicherheitsexperte und war viele Jahre als Auditor und Zertifizierer (BSI, debis, Telekom) tätig, inzwischen ist er Seminarleiter und Fachbuchautor. Dr. Gerhard Klett ist IT-Sicherheitsexperte mit Erfahrungen als Compliance Manager, Senior Security Consultant (BASF SE, BASF IT Services) und Fachbuchautor. 410 0$aEdition ,$x2522-0551 606 $aComputer security 606 $aComputer software?Reusability 606 $aComputers 606 $aComputer software 606 $aData protection 606 $aInformation technology 606 $aBusiness?Data processing 606 $aSystems and Data Security$3https://scigraph.springernature.com/ontologies/product-market-codes/I28060 606 $aPerformance and Reliability$3https://scigraph.springernature.com/ontologies/product-market-codes/I12077 606 $aInformation Systems and Communication Service$3https://scigraph.springernature.com/ontologies/product-market-codes/I18008 606 $aProfessional Computing$3https://scigraph.springernature.com/ontologies/product-market-codes/I29000 606 $aSecurity$3https://scigraph.springernature.com/ontologies/product-market-codes/I28000 606 $aIT in Business$3https://scigraph.springernature.com/ontologies/product-market-codes/522000 615 0$aComputer security. 615 0$aComputer software?Reusability. 615 0$aComputers. 615 0$aComputer software. 615 0$aData protection. 615 0$aInformation technology. 615 0$aBusiness?Data processing. 615 14$aSystems and Data Security. 615 24$aPerformance and Reliability. 615 24$aInformation Systems and Communication Service. 615 24$aProfessional Computing. 615 24$aSecurity. 615 24$aIT in Business. 676 $a005.8 700 $aKersten$b Heinrich$4aut$4http://id.loc.gov/vocabulary/relators/aut$01224832 702 $aKlett$b Gerhard$4aut$4http://id.loc.gov/vocabulary/relators/aut 906 $aBOOK 912 $a9910483997003321 996 $aBusiness Continuity und IT-Notfallmanagement$92844182 997 $aUNINA