IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen: HMD Best Paper Award 2017
()
About this ebook
Der Einsatz von Cloud-Services birgt neben vielfältigen Vorteilen auch Risiken für die IT-Sicherheit von Unternehmen. Dies gilt insbesondere für Betreiber Kritischer Infrastrukturen, die durch das IT-Sicherheitsgesetz dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. Für ein funktionierendes IT-Risiko- und Sicherheitsmanagement ist daher eine vollständige Identifikation sowie Bewertung der sich aus dem Einsatz von Cloud-Services ergebenden Risiken unerlässlich. Hierzu werden im vorliegenden essential ein Anforderungskatalog an Cloud-Services zur Umsetzung des IT-Sicherheitsgesetzes, ein Framework für das IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen sowie Handlungsempfehlungen für Unternehmen präsentiert.
Die Autoren
Michael Adelmeyer, M.Sc., CISA, ist wissenschaftlicher Mitarbeiter am Fachgebiet für Unternehmensrechnung und Wirtschaftsinformatik (UWI) der Universität Osnabrück. Christopher Petrick, M.Sc., hat Betriebswirtschaftslehre mit den Schwerpunkten Accounting und Management an der Universität Osnabrück studiert. Prof. Dr. Frank Teuteberg ist Leiter des Fachgebiets UWI an der Universität Osnabrück.
Related to IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen
Related ebooks
Cloud Computing als neue Herausforderung für Management und IT Rating: 0 out of 5 stars0 ratingsDigitale Intelligenz: Das Betriebssystem für Digitale Revolutionäre Rating: 0 out of 5 stars0 ratingsManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Rating: 0 out of 5 stars0 ratingsBig Data im Gesundheitswesen kompakt: Konzepte, Lösungen, Visionen Rating: 0 out of 5 stars0 ratingsStatus quo und Relevanz von digitalen Ökosystemen in der deutschen Versicherungswirtschaft Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsCloud Computing: Die Infrastruktur der Digitalisierung Rating: 0 out of 5 stars0 ratingsIoT – Best Practices: Internet der Dinge, Geschäftsmodellinnovationen, IoT-Plattformen, IoT in Fertigung und Logistik Rating: 0 out of 5 stars0 ratingsIT-Controlling für die öffentliche Verwaltung kompakt: Methoden, Werkzeuge und Beispiele für die Verwaltungspraxis Rating: 0 out of 5 stars0 ratingsDigitalisierung in KMU kompakt: Compliance und IT-Security Rating: 0 out of 5 stars0 ratingsPatientenorientierte Digitalisierung im Krankenhaus: IT-Architekturmanagement am Behandlungspfad Rating: 0 out of 5 stars0 ratingsKünstliche Intelligenz: Mit Algorithmen zum wirtschaftlichen Erfolg Rating: 0 out of 5 stars0 ratingsSchutz Kritischer Infrastrukturen im Verkehr: Security Engineering als ganzheitlicher Ansatz Rating: 0 out of 5 stars0 ratingsMonetarisierung von technischen Daten: Innovationen aus Industrie und Forschung Rating: 0 out of 5 stars0 ratingsMarkenorientierte digitale Transformation: Wie Sie Ihr Unternehmen erfolgreich in das digitale Zeitalter führen Rating: 0 out of 5 stars0 ratingsDigital sicher in eine nachhaltige Zukunft: Tagungsband zum 19. Deutschen IT-Sicherheitskongress Rating: 0 out of 5 stars0 ratingsDigitalisierung und Künstliche Intelligenz: Kooperation von Menschen und Maschinen aktiv gestalten Rating: 0 out of 5 stars0 ratingsDigital Customer Experience Management der Plattform Steam: HMD Best Paper Award 2017 Rating: 0 out of 5 stars0 ratingsCloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing Rating: 0 out of 5 stars0 ratingsDas Internet der Dinge und Künstliche Intelligenz als Game Changer: Wege zu einem Management 4.0 und einer digitalen Architektur Rating: 0 out of 5 stars0 ratingsDigitalisierungsprojekte erfolgreich planen und steuern: Kunden und Mitarbeiter für die digitale Transformation begeistern Rating: 0 out of 5 stars0 ratingsGeschäftsrisiko Cyber-Security: Leitfaden zur Etablierung eines resilienten Sicherheits-Ökosystems Rating: 0 out of 5 stars0 ratingsDigitale Geschäftsmodelle in der Steuerberatung: Zukunftsfähig bleiben im Spannungsfeld zwischen Tradition und Legal Tech Rating: 0 out of 5 stars0 ratingsCloud-Transformation: Wie die Public Cloud Unternehmen verändert Rating: 0 out of 5 stars0 ratingsInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Rating: 0 out of 5 stars0 ratingsDigitalisierung auf mittelständisch: Die Methode "Digitales Wirkungsmanagement" Rating: 0 out of 5 stars0 ratingsInformation Security: Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik Rating: 0 out of 5 stars0 ratingsDigitalisierung im Controlling Rating: 0 out of 5 stars0 ratingsPraxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung Rating: 0 out of 5 stars0 ratings
Security For You
Versteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingsÜberwachungswahn: ...wie umgehen ?? Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsWeg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsFRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Hacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsJavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5
Reviews for IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen
0 ratings0 reviews