|
|
|
|
LEADER |
09648cam a22019692 4500 |
001 |
0-1655069020 |
003 |
DE-627 |
005 |
20230424001517.0 |
007 |
cr uuu---uuuuu |
008 |
150304s2015 gw |||||o 00| ||ger c |
020 |
|
|
|a 9783658087746
|9 978-3-658-08774-6
|
024 |
7 |
|
|a 10.1007/978-3-658-08774-6
|2 doi
|
035 |
|
|
|a (DE-627)1655069020
|
035 |
|
|
|a (DE-576)427136431
|
035 |
|
|
|a (DE-599)BSZ427136431
|
035 |
|
|
|a (OCoLC)906036248
|
035 |
|
|
|a (OCoLC)1030393899
|
035 |
|
|
|a (EBP)040440494
|
035 |
|
|
|a (DE-He213)978-3-658-08774-6
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rakwb
|
041 |
|
|
|a ger
|
044 |
|
|
|c XA-DE
|
050 |
|
0 |
|a QA76.9.A25
|
082 |
0 |
|
|a 005.8
|
084 |
|
|
|a ST 277
|q SEPA
|2 rvk
|0 (DE-625)rvk/143643:
|
084 |
|
|
|a UTN
|2 bicssc
|
084 |
|
|
|a UR
|2 bicssc
|
084 |
|
|
|a COM053000
|2 bisacsh
|
084 |
|
|
|a 85.06
|2 bkl
|
084 |
|
|
|a 54.38
|2 bkl
|
084 |
|
|
|a 85.20
|2 bkl
|
100 |
1 |
|
|a Klipper, Sebastian
|0 (DE-588)140927808
|0 (DE-627)663848369
|0 (DE-576)346691516
|4 aut
|
245 |
1 |
0 |
|a Information Security Risk Management
|b Risikomanagement mit ISO/IEC 27001, 27005 und 31010
|c von Sebastian Klipper
|
250 |
|
|
|a 2., überarb. Aufl. 2015
|
264 |
|
1 |
|a Wiesbaden
|b Springer Vieweg
|c 2015
|
300 |
|
|
|a Online-Ressource (XIV, 198 S. 28 Abb, online resource)
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a Computermedien
|b c
|2 rdamedia
|
338 |
|
|
|a Online-Ressource
|b cr
|2 rdacarrier
|
490 |
0 |
|
|a Edition <kes>
|
490 |
0 |
|
|a SpringerLink
|a Bücher
|
500 |
|
|
|a Description based upon print version of record
|
505 |
8 |
0 |
|a EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps.
|
520 |
|
|
|a Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps.
|
520 |
|
|
|a Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan.
|
650 |
|
7 |
|8 1.1\x
|a Datensicherheit
|0 (DE-627)091354447
|0 (DE-2867)15605-5
|2 stw
|
650 |
|
7 |
|8 1.2\x
|a Risikomanagement
|0 (DE-627)091386888
|0 (DE-2867)18118-1
|2 stw
|
650 |
|
7 |
|8 1.3\x
|a Standard
|0 (DE-627)741722488
|0 (DE-2867)29580-4
|2 stw
|
650 |
|
0 |
|a Computer science
|
650 |
|
0 |
|a Data protection
|
650 |
|
0 |
|a Computer Science
|
650 |
|
0 |
|a Computer security.
|
650 |
|
0 |
|a Application software.
|
650 |
|
0 |
|a Computer science
|
650 |
|
0 |
|a Data protection
|
650 |
|
4 |
|a Computer Science
|
650 |
|
4 |
|a Computer science
|
650 |
|
4 |
|a Data protection
|
689 |
0 |
0 |
|d s
|0 (DE-588)4061963-1
|0 (DE-627)104665327
|0 (DE-576)209142006
|a Unternehmen
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4274324-2
|0 (DE-627)104467525
|0 (DE-576)21070585X
|a Computersicherheit
|2 gnd
|
689 |
0 |
2 |
|d s
|0 (DE-588)4121590-4
|0 (DE-627)10444360X
|0 (DE-576)20954449X
|a Risikomanagement
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
689 |
1 |
0 |
|d s
|0 (DE-588)4061963-1
|0 (DE-627)104665327
|0 (DE-576)209142006
|a Unternehmen
|2 gnd
|
689 |
1 |
1 |
|d s
|0 (DE-588)4274324-2
|0 (DE-627)104467525
|0 (DE-576)21070585X
|a Computersicherheit
|2 gnd
|
689 |
1 |
2 |
|d s
|0 (DE-588)4121590-4
|0 (DE-627)10444360X
|0 (DE-576)20954449X
|a Risikomanagement
|2 gnd
|
689 |
1 |
|
|5 (DE-627)
|
776 |
1 |
|
|z 9783658087739
|
776 |
0 |
8 |
|i Druckausg.
|a Klipper, Sebastian
|t Information Security Risk Management
|b 2., überarb. Aufl.
|d Wiesbaden : Springer -Vieweg, 2015
|h XIV, 198 S.
|w (DE-627)820748706
|w (DE-576)433106875
|z 3658087730
|z 9783658087739
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-658-08774-6
|m X:SPRINGER
|x Resolving-System
|z lizenzpflichtig
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|x Resolving-System
|z lizenzpflichtig
|3 Volltext
|
856 |
4 |
2 |
|u https://swbplus.bsz-bw.de/bsz427136431cov.jpg
|m V:DE-576
|m X:springer
|q image/jpeg
|v 20150305110830
|3 Cover
|
889 |
|
|
|w (DE-627)819542989
|
912 |
|
|
|a ZDB-2-SEB
|
912 |
|
|
|a ZDB-2-STI
|b 2015
|
935 |
|
|
|h GBV
|i ExPruef
|
936 |
r |
v |
|a ST 277
|b Sonstiges zur Sicherheit in der Datenverarbeitung
|k Monografien
|k Software und -entwicklung
|k Sonstiges zur Sicherheit in der Datenverarbeitung
|0 (DE-627)1271118971
|0 (DE-625)rvk/143643:
|0 (DE-576)201118971
|
936 |
b |
k |
|a 85.06
|j Unternehmensführung
|q SEPA
|0 (DE-627)106408682
|
936 |
b |
k |
|a 54.38
|j Computersicherheit
|q SEPA
|0 (DE-627)106418866
|
936 |
b |
k |
|a 85.20
|j Betriebliche Information und Kommunikation
|q SEPA
|0 (DE-627)106414704
|
951 |
|
|
|a BO
|
950 |
|
|
|a Data security
|
950 |
|
|
|a Data backup
|
950 |
|
|
|a Datensicherung
|
950 |
|
|
|a Datenverschlüsselung
|
950 |
|
|
|a Digitale Signatur
|
950 |
|
|
|a Electronic signature
|
950 |
|
|
|a Elektronische Signatur
|
950 |
|
|
|a Elektronische Unterschrift
|
950 |
|
|
|a Verschlüsselung von Daten
|
950 |
|
|
|a Informationssicherheit
|
950 |
|
|
|a Datenqualität
|
950 |
|
|
|a Datenschutz
|
950 |
|
|
|a Datenspeicher
|
950 |
|
|
|a IT-Kriminalität
|
950 |
|
|
|a IT-Recht
|
950 |
|
|
|a IT-Sicherheit
|
950 |
|
|
|a Kryptographie
|
950 |
|
|
|a Risk management
|
950 |
|
|
|a BCM (Business continuity management)
|
950 |
|
|
|a Betriebliches Kontinuitätsmanagement
|
950 |
|
|
|a Betriebsrisiko
|
950 |
|
|
|a Betriebswirtschaftliches Risiko
|
950 |
|
|
|a BKM (Betriebliches Kontinuitätsmanagement)
|
950 |
|
|
|a Business continuity management
|
950 |
|
|
|a Business risk
|
950 |
|
|
|a Kontinuitätsmanagement
|
950 |
|
|
|a Risiko des Betriebs
|
950 |
|
|
|a Risiko-Management
|
950 |
|
|
|a Risk sharing
|
950 |
|
|
|a Compliance-Management
|
950 |
|
|
|a Entscheidung unter Risiko
|
950 |
|
|
|a Internes Kontrollsystem
|
950 |
|
|
|a Krisenmanagement
|
950 |
|
|
|a Organisationelle Resilienz
|
950 |
|
|
|a Risiko
|
950 |
|
|
|a Risikocontrolling
|
950 |
|
|
|a Bilanzstrukturmanagement
|
950 |
|
|
|a Risikokommunikation
|
950 |
|
|
|a Stresstest
|
950 |
|
|
|a Währungsmanagement
|
950 |
|
|
|a Risikopolitik
|
950 |
|
|
|a Management
|
950 |
|
|
|a Risk Management
|
950 |
|
|
|a Unternehmenspolitik
|
950 |
|
|
|a Risikosteuerung
|
950 |
|
|
|a Управление рисками
|
950 |
|
|
|a Cyber Security
|
950 |
|
|
|a Datenverarbeitungssystem
|
950 |
|
|
|a Sicherheit
|
950 |
|
|
|a Computer
|
950 |
|
|
|a Cybersicherheit
|
950 |
|
|
|a Cybersecurity
|
950 |
|
|
|a Softwareschutz
|
950 |
|
|
|a Betriebswirtschaft
|
950 |
|
|
|a Unternehmung
|
950 |
|
|
|a Wirtschaftsunternehmen
|
950 |
|
|
|a Betrieb
|
950 |
|
|
|a Gewerbebetrieb
|
950 |
|
|
|a Industriebetrieb
|
950 |
|
|
|a Firma
|
950 |
|
|
|a 企业
|
950 |
|
|
|a 企業
|
950 |
|
|
|a Предприятие
|
951 |
|
|
|b XA-DE
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|9 ILN: 736
|
852 |
|
|
|a ILN: 736
|x epn:3378133279
|z 2023-04-20T22:00:23Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|9 DE-14
|
852 |
|
|
|a DE-14
|x epn:3378130865
|z 2015-03-04T14:41:02Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|9 DE-15
|
852 |
|
|
|a DE-15
|x epn:3378131101
|z 2015-03-04T14:41:02Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|9 DE-Ch1
|
852 |
|
|
|a DE-Ch1
|x epn:337813139X
|z 2015-03-04T14:41:02Z
|
972 |
|
|
|k Campuslizenz
|
972 |
|
|
|c EBOOK
|
852 |
|
|
|a DE-105
|x epn:3378131462
|z 2018-03-13T10:41:01Z
|
975 |
|
|
|o Springer E-Book
|
975 |
|
|
|k Elektronischer Volltext - Campuslizenz
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|9 DE-Zwi2
|
852 |
|
|
|a DE-Zwi2
|x epn:3378131764
|z 2015-03-04T14:41:02Z
|
976 |
|
|
|h Elektronischer Volltext - Campuslizenz
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|z Zum Online-Dokument
|9 DE-Zi4
|
852 |
|
|
|a DE-Zi4
|x epn:3378131845
|z 2015-03-04T14:41:02Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|y HTWK-Zugang
|9 DE-L189
|
852 |
|
|
|a DE-L189
|x epn:3378131993
|z 2015-03-04T14:41:02Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-658-08774-6
|9 DE-520
|
852 |
|
|
|a DE-520
|x epn:3378132140
|z 2015-03-04T14:41:02Z
|
980 |
|
|
|a 1655069020
|b 0
|k 1655069020
|o 427136431
|
SOLR
_version_ |
1796699359998377984 |
author |
Klipper, Sebastian |
author_facet |
Klipper, Sebastian |
author_role |
aut |
author_sort |
Klipper, Sebastian |
author_variant |
s k sk |
callnumber-first |
Q - Science |
callnumber-label |
QA76 |
callnumber-raw |
QA76.9.A25 |
callnumber-search |
QA76.9.A25 |
callnumber-sort |
QA 276.9 A25 |
callnumber-subject |
QA - Mathematics |
collection |
ZDB-2-SEB, ZDB-2-STI |
contents |
EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan. |
ctrlnum |
(DE-627)1655069020, (DE-576)427136431, (DE-599)BSZ427136431, (OCoLC)906036248, (OCoLC)1030393899, (EBP)040440494, (DE-He213)978-3-658-08774-6 |
de105_date |
2018-03-13T10:41:01Z |
de15_date |
2015-03-04T14:41:02Z |
dech1_date |
2015-03-04T14:41:02Z |
dewey-full |
005.8 |
dewey-hundreds |
000 - Computer science, information, general works |
dewey-ones |
005 - Computer programming, programs, data, security |
dewey-raw |
005.8 |
dewey-search |
005.8 |
dewey-sort |
15.8 |
dewey-tens |
000 - Computer science, information, general works |
doi_str_mv |
10.1007/978-3-658-08774-6 |
edition |
2., überarb. Aufl. 2015 |
facet_912a |
ZDB-2-SEB, ZDB-2-STI |
facet_avail |
Online |
facet_local_del330 |
Unternehmen, Computersicherheit, Risikomanagement |
finc_class_facet |
Informatik, Mathematik |
finc_id_str |
0013734667 |
fincclass_txtF_mv |
science-computerscience, economics |
footnote |
Description based upon print version of record |
format |
eBook |
format_access_txtF_mv |
Book, E-Book |
format_de105 |
Ebook |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-online-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
ElectronicBook |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
E-Book |
geogr_code |
not assigned |
geogr_code_person |
Germany |
id |
0-1655069020 |
illustrated |
Not Illustrated |
imprint |
Wiesbaden, Springer Vieweg, 2015 |
imprint_str_mv |
Wiesbaden: Springer Vieweg, 2015 |
institution |
DE-14, DE-105, DE-L189, DE-Zi4, ILN: 736, DE-Zwi2, DE-Ch1, DE-520, DE-15 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783658087746 |
isbn_isn_mv |
9783658087739, 3658087730 |
kxp_id_str |
1655069020 |
language |
German |
last_indexed |
2024-04-18T18:47:13.278Z |
local_heading_facet_dezwi2 |
Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit |
marc024a_ct_mv |
10.1007/978-3-658-08774-6 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @d9403fb, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
klipper2015informationsecurityriskmanagementrisikomanagementmitisoiec2700127005und31010 |
mega_collection |
Verbunddaten SWB |
misc_de105 |
EBOOK |
names_id_str_mv |
(DE-588)140927808, (DE-627)663848369, (DE-576)346691516 |
oclc_num |
906036248, 1030393899 |
physical |
Online-Ressource (XIV, 198 S. 28 Abb, online resource) |
publishDate |
2015 |
publishDateSort |
2015 |
publishPlace |
Wiesbaden |
publisher |
Springer Vieweg |
record_format |
marcfinc |
record_id |
427136431 |
recordtype |
marcfinc |
rsn_id_str_mv |
(DE-15)3376238 |
rvk_facet |
ST 277 |
rvk_label |
Monografien, Software und -entwicklung, Sonstiges zur Sicherheit in der Datenverarbeitung |
rvk_path |
ST, SQ - SU, ST 277, U, UR, ST 230 - ST 285 |
rvk_path_str_mv |
ST, SQ - SU, ST 277, U, UR, ST 230 - ST 285 |
series2 |
Edition <kes>, SpringerLink ; Bücher |
source_id |
0 |
spelling |
Klipper, Sebastian (DE-588)140927808 (DE-627)663848369 (DE-576)346691516 aut, Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper, 2., überarb. Aufl. 2015, Wiesbaden Springer Vieweg 2015, Online-Ressource (XIV, 198 S. 28 Abb, online resource), Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Edition <kes>, SpringerLink Bücher, Description based upon print version of record, EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan., 1.1\x Datensicherheit (DE-627)091354447 (DE-2867)15605-5 stw, 1.2\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw, 1.3\x Standard (DE-627)741722488 (DE-2867)29580-4 stw, Computer science, Data protection, Computer Science, Computer security., Application software., s (DE-588)4061963-1 (DE-627)104665327 (DE-576)209142006 Unternehmen gnd, s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, s (DE-588)4121590-4 (DE-627)10444360X (DE-576)20954449X Risikomanagement gnd, DE-101, (DE-627), 9783658087739, Druckausg. Klipper, Sebastian Information Security Risk Management 2., überarb. Aufl. Wiesbaden : Springer -Vieweg, 2015 XIV, 198 S. (DE-627)820748706 (DE-576)433106875 3658087730 9783658087739, https://doi.org/10.1007/978-3-658-08774-6 X:SPRINGER Resolving-System lizenzpflichtig, http://dx.doi.org/10.1007/978-3-658-08774-6 Resolving-System lizenzpflichtig Volltext, https://swbplus.bsz-bw.de/bsz427136431cov.jpg V:DE-576 X:springer image/jpeg 20150305110830 Cover, (DE-627)819542989, http://dx.doi.org/10.1007/978-3-658-08774-6 ILN: 736, ILN: 736 epn:3378133279 2023-04-20T22:00:23Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-14, DE-14 epn:3378130865 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-15, DE-15 epn:3378131101 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-Ch1, DE-Ch1 epn:337813139X 2015-03-04T14:41:02Z, DE-105 epn:3378131462 2018-03-13T10:41:01Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-Zwi2, DE-Zwi2 epn:3378131764 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 Zum Online-Dokument DE-Zi4, DE-Zi4 epn:3378131845 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 HTWK-Zugang DE-L189, DE-L189 epn:3378131993 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-520, DE-520 epn:3378132140 2015-03-04T14:41:02Z |
spellingShingle |
Klipper, Sebastian, Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010, EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan., Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit |
swb_id_str |
427136431 |
title |
Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 |
title_auth |
Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 |
title_full |
Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper |
title_fullStr |
Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper |
title_full_unstemmed |
Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper |
title_short |
Information Security Risk Management |
title_sort |
information security risk management risikomanagement mit iso/iec 27001, 27005 und 31010 |
title_sub |
Risikomanagement mit ISO/IEC 27001, 27005 und 31010 |
title_unstemmed |
Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 |
topic |
Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit |
topic_facet |
Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit |
url |
https://doi.org/10.1007/978-3-658-08774-6, http://dx.doi.org/10.1007/978-3-658-08774-6, https://swbplus.bsz-bw.de/bsz427136431cov.jpg |
work_keys_str_mv |
AT klippersebastian informationsecurityriskmanagementrisikomanagementmitisoiec2700127005und31010 |