Eintrag weiter verarbeiten

Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

Gespeichert in:

Personen und Körperschaften: Klipper, Sebastian (VerfasserIn)
Titel: Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010/ von Sebastian Klipper
Ausgabe: 2., überarb. Aufl. 2015
Format: E-Book
Sprache: Deutsch
veröffentlicht:
Wiesbaden Springer Vieweg 2015
Gesamtaufnahme: Edition <kes>
SpringerLink
Schlagwörter:
Druckausg.: Klipper, Sebastian, Information Security Risk Management, 2., überarb. Aufl., Wiesbaden : Springer -Vieweg, 2015, XIV, 198 S.
Quelle: Verbunddaten SWB
Zugangsinformationen: Elektronischer Volltext - Campuslizenz
LEADER 09648cam a22019692 4500
001 0-1655069020
003 DE-627
005 20230424001517.0
007 cr uuu---uuuuu
008 150304s2015 gw |||||o 00| ||ger c
020 |a 9783658087746  |9 978-3-658-08774-6 
024 7 |a 10.1007/978-3-658-08774-6  |2 doi 
035 |a (DE-627)1655069020 
035 |a (DE-576)427136431 
035 |a (DE-599)BSZ427136431 
035 |a (OCoLC)906036248 
035 |a (OCoLC)1030393899 
035 |a (EBP)040440494 
035 |a (DE-He213)978-3-658-08774-6 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a ger 
044 |c XA-DE 
050 0 |a QA76.9.A25 
082 0 |a 005.8 
084 |a ST 277  |q SEPA  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a UTN  |2 bicssc 
084 |a UR  |2 bicssc 
084 |a COM053000  |2 bisacsh 
084 |a 85.06  |2 bkl 
084 |a 54.38  |2 bkl 
084 |a 85.20  |2 bkl 
100 1 |a Klipper, Sebastian  |0 (DE-588)140927808  |0 (DE-627)663848369  |0 (DE-576)346691516  |4 aut 
245 1 0 |a Information Security Risk Management  |b Risikomanagement mit ISO/IEC 27001, 27005 und 31010  |c von Sebastian Klipper 
250 |a 2., überarb. Aufl. 2015 
264 1 |a Wiesbaden  |b Springer Vieweg  |c 2015 
300 |a Online-Ressource (XIV, 198 S. 28 Abb, online resource) 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a Edition <kes> 
490 0 |a SpringerLink  |a Bücher 
500 |a Description based upon print version of record 
505 8 0 |a EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps. 
520 |a Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps. 
520 |a Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan. 
650 7 |8 1.1\x  |a Datensicherheit  |0 (DE-627)091354447  |0 (DE-2867)15605-5  |2 stw 
650 7 |8 1.2\x  |a Risikomanagement  |0 (DE-627)091386888  |0 (DE-2867)18118-1  |2 stw 
650 7 |8 1.3\x  |a Standard  |0 (DE-627)741722488  |0 (DE-2867)29580-4  |2 stw 
650 0 |a Computer science 
650 0 |a Data protection 
650 0 |a Computer Science 
650 0 |a Computer security. 
650 0 |a Application software. 
650 0 |a Computer science 
650 0 |a Data protection 
650 4 |a Computer Science 
650 4 |a Computer science 
650 4 |a Data protection 
689 0 0 |d s  |0 (DE-588)4061963-1  |0 (DE-627)104665327  |0 (DE-576)209142006  |a Unternehmen  |2 gnd 
689 0 1 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 2 |d s  |0 (DE-588)4121590-4  |0 (DE-627)10444360X  |0 (DE-576)20954449X  |a Risikomanagement  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)4061963-1  |0 (DE-627)104665327  |0 (DE-576)209142006  |a Unternehmen  |2 gnd 
689 1 1 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 1 2 |d s  |0 (DE-588)4121590-4  |0 (DE-627)10444360X  |0 (DE-576)20954449X  |a Risikomanagement  |2 gnd 
689 1 |5 (DE-627) 
776 1 |z 9783658087739 
776 0 8 |i Druckausg.  |a Klipper, Sebastian  |t Information Security Risk Management  |b 2., überarb. Aufl.  |d Wiesbaden : Springer -Vieweg, 2015  |h XIV, 198 S.  |w (DE-627)820748706  |w (DE-576)433106875  |z 3658087730  |z 9783658087739 
856 4 0 |u https://doi.org/10.1007/978-3-658-08774-6  |m X:SPRINGER  |x Resolving-System  |z lizenzpflichtig 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |x Resolving-System  |z lizenzpflichtig  |3 Volltext 
856 4 2 |u https://swbplus.bsz-bw.de/bsz427136431cov.jpg  |m V:DE-576  |m X:springer  |q image/jpeg  |v 20150305110830  |3 Cover 
889 |w (DE-627)819542989 
912 |a ZDB-2-SEB 
912 |a ZDB-2-STI  |b 2015 
935 |h GBV  |i ExPruef 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 b k |a 85.06  |j Unternehmensführung  |q SEPA  |0 (DE-627)106408682 
936 b k |a 54.38  |j Computersicherheit  |q SEPA  |0 (DE-627)106418866 
936 b k |a 85.20  |j Betriebliche Information und Kommunikation  |q SEPA  |0 (DE-627)106414704 
951 |a BO 
950 |a Data security 
950 |a Data backup 
950 |a Datensicherung 
950 |a Datenverschlüsselung 
950 |a Digitale Signatur 
950 |a Electronic signature 
950 |a Elektronische Signatur 
950 |a Elektronische Unterschrift 
950 |a Verschlüsselung von Daten 
950 |a Informationssicherheit 
950 |a Datenqualität 
950 |a Datenschutz 
950 |a Datenspeicher 
950 |a IT-Kriminalität 
950 |a IT-Recht 
950 |a IT-Sicherheit 
950 |a Kryptographie 
950 |a Risk management 
950 |a BCM (Business continuity management) 
950 |a Betriebliches Kontinuitätsmanagement 
950 |a Betriebsrisiko 
950 |a Betriebswirtschaftliches Risiko 
950 |a BKM (Betriebliches Kontinuitätsmanagement) 
950 |a Business continuity management 
950 |a Business risk 
950 |a Kontinuitätsmanagement 
950 |a Risiko des Betriebs 
950 |a Risiko-Management 
950 |a Risk sharing 
950 |a Compliance-Management 
950 |a Entscheidung unter Risiko 
950 |a Internes Kontrollsystem 
950 |a Krisenmanagement 
950 |a Organisationelle Resilienz 
950 |a Risiko 
950 |a Risikocontrolling 
950 |a Bilanzstrukturmanagement 
950 |a Risikokommunikation 
950 |a Stresstest 
950 |a Währungsmanagement 
950 |a Risikopolitik 
950 |a Management 
950 |a Risk Management 
950 |a Unternehmenspolitik 
950 |a Risikosteuerung 
950 |a Управление рисками 
950 |a Cyber Security 
950 |a Datenverarbeitungssystem 
950 |a Sicherheit 
950 |a Computer 
950 |a Cybersicherheit 
950 |a Cybersecurity 
950 |a Softwareschutz 
950 |a Betriebswirtschaft 
950 |a Unternehmung 
950 |a Wirtschaftsunternehmen 
950 |a Betrieb 
950 |a Gewerbebetrieb 
950 |a Industriebetrieb 
950 |a Firma 
950 |a 企业 
950 |a 企業 
950 |a Предприятие 
951 |b XA-DE 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |9 ILN: 736 
852 |a ILN: 736  |x epn:3378133279  |z 2023-04-20T22:00:23Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |9 DE-14 
852 |a DE-14  |x epn:3378130865  |z 2015-03-04T14:41:02Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |9 DE-15 
852 |a DE-15  |x epn:3378131101  |z 2015-03-04T14:41:02Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |9 DE-Ch1 
852 |a DE-Ch1  |x epn:337813139X  |z 2015-03-04T14:41:02Z 
972 |k Campuslizenz 
972 |c EBOOK 
852 |a DE-105  |x epn:3378131462  |z 2018-03-13T10:41:01Z 
975 |o Springer E-Book 
975 |k Elektronischer Volltext - Campuslizenz 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |9 DE-Zwi2 
852 |a DE-Zwi2  |x epn:3378131764  |z 2015-03-04T14:41:02Z 
976 |h Elektronischer Volltext - Campuslizenz 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |z Zum Online-Dokument  |9 DE-Zi4 
852 |a DE-Zi4  |x epn:3378131845  |z 2015-03-04T14:41:02Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |y HTWK-Zugang  |9 DE-L189 
852 |a DE-L189  |x epn:3378131993  |z 2015-03-04T14:41:02Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-658-08774-6  |9 DE-520 
852 |a DE-520  |x epn:3378132140  |z 2015-03-04T14:41:02Z 
980 |a 1655069020  |b 0  |k 1655069020  |o 427136431 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fvufind.svn.sourceforge.net%3Agenerator&rft.title=Information+Security+Risk+Management%3A+Risikomanagement+mit+ISO%2FIEC+27001%2C+27005+und+31010&rft.date=2015&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Information+Security+Risk+Management%3A+Risikomanagement+mit+ISO%2FIEC+27001%2C+27005+und+31010&rft.series=Edition+%3Ckes%3E&rft.au=Klipper%2C+Sebastian&rft.pub=Springer+Vieweg&rft.edition=2.%2C+%C3%BCberarb.+Aufl.+2015&rft.isbn=3658087749
SOLR
_version_ 1796699359998377984
author Klipper, Sebastian
author_facet Klipper, Sebastian
author_role aut
author_sort Klipper, Sebastian
author_variant s k sk
callnumber-first Q - Science
callnumber-label QA76
callnumber-raw QA76.9.A25
callnumber-search QA76.9.A25
callnumber-sort QA 276.9 A25
callnumber-subject QA - Mathematics
collection ZDB-2-SEB, ZDB-2-STI
contents EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan.
ctrlnum (DE-627)1655069020, (DE-576)427136431, (DE-599)BSZ427136431, (OCoLC)906036248, (OCoLC)1030393899, (EBP)040440494, (DE-He213)978-3-658-08774-6
de105_date 2018-03-13T10:41:01Z
de15_date 2015-03-04T14:41:02Z
dech1_date 2015-03-04T14:41:02Z
dewey-full 005.8
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 005 - Computer programming, programs, data, security
dewey-raw 005.8
dewey-search 005.8
dewey-sort 15.8
dewey-tens 000 - Computer science, information, general works
doi_str_mv 10.1007/978-3-658-08774-6
edition 2., überarb. Aufl. 2015
facet_912a ZDB-2-SEB, ZDB-2-STI
facet_avail Online
facet_local_del330 Unternehmen, Computersicherheit, Risikomanagement
finc_class_facet Informatik, Mathematik
finc_id_str 0013734667
fincclass_txtF_mv science-computerscience, economics
footnote Description based upon print version of record
format eBook
format_access_txtF_mv Book, E-Book
format_de105 Ebook
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-online-monograph-independent
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy ElectronicBook
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv E-Book
geogr_code not assigned
geogr_code_person Germany
id 0-1655069020
illustrated Not Illustrated
imprint Wiesbaden, Springer Vieweg, 2015
imprint_str_mv Wiesbaden: Springer Vieweg, 2015
institution DE-14, DE-105, DE-L189, DE-Zi4, ILN: 736, DE-Zwi2, DE-Ch1, DE-520, DE-15
is_hierarchy_id
is_hierarchy_title
isbn 9783658087746
isbn_isn_mv 9783658087739, 3658087730
kxp_id_str 1655069020
language German
last_indexed 2024-04-18T18:47:13.278Z
local_heading_facet_dezwi2 Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit
marc024a_ct_mv 10.1007/978-3-658-08774-6
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @d9403fb, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ]
match_str klipper2015informationsecurityriskmanagementrisikomanagementmitisoiec2700127005und31010
mega_collection Verbunddaten SWB
misc_de105 EBOOK
names_id_str_mv (DE-588)140927808, (DE-627)663848369, (DE-576)346691516
oclc_num 906036248, 1030393899
physical Online-Ressource (XIV, 198 S. 28 Abb, online resource)
publishDate 2015
publishDateSort 2015
publishPlace Wiesbaden
publisher Springer Vieweg
record_format marcfinc
record_id 427136431
recordtype marcfinc
rsn_id_str_mv (DE-15)3376238
rvk_facet ST 277
rvk_label Monografien, Software und -entwicklung, Sonstiges zur Sicherheit in der Datenverarbeitung
rvk_path ST, SQ - SU, ST 277, U, UR, ST 230 - ST 285
rvk_path_str_mv ST, SQ - SU, ST 277, U, UR, ST 230 - ST 285
series2 Edition <kes>, SpringerLink ; Bücher
source_id 0
spelling Klipper, Sebastian (DE-588)140927808 (DE-627)663848369 (DE-576)346691516 aut, Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper, 2., überarb. Aufl. 2015, Wiesbaden Springer Vieweg 2015, Online-Ressource (XIV, 198 S. 28 Abb, online resource), Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Edition <kes>, SpringerLink Bücher, Description based upon print version of record, EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan., 1.1\x Datensicherheit (DE-627)091354447 (DE-2867)15605-5 stw, 1.2\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw, 1.3\x Standard (DE-627)741722488 (DE-2867)29580-4 stw, Computer science, Data protection, Computer Science, Computer security., Application software., s (DE-588)4061963-1 (DE-627)104665327 (DE-576)209142006 Unternehmen gnd, s (DE-588)4274324-2 (DE-627)104467525 (DE-576)21070585X Computersicherheit gnd, s (DE-588)4121590-4 (DE-627)10444360X (DE-576)20954449X Risikomanagement gnd, DE-101, (DE-627), 9783658087739, Druckausg. Klipper, Sebastian Information Security Risk Management 2., überarb. Aufl. Wiesbaden : Springer -Vieweg, 2015 XIV, 198 S. (DE-627)820748706 (DE-576)433106875 3658087730 9783658087739, https://doi.org/10.1007/978-3-658-08774-6 X:SPRINGER Resolving-System lizenzpflichtig, http://dx.doi.org/10.1007/978-3-658-08774-6 Resolving-System lizenzpflichtig Volltext, https://swbplus.bsz-bw.de/bsz427136431cov.jpg V:DE-576 X:springer image/jpeg 20150305110830 Cover, (DE-627)819542989, http://dx.doi.org/10.1007/978-3-658-08774-6 ILN: 736, ILN: 736 epn:3378133279 2023-04-20T22:00:23Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-14, DE-14 epn:3378130865 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-15, DE-15 epn:3378131101 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-Ch1, DE-Ch1 epn:337813139X 2015-03-04T14:41:02Z, DE-105 epn:3378131462 2018-03-13T10:41:01Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-Zwi2, DE-Zwi2 epn:3378131764 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 Zum Online-Dokument DE-Zi4, DE-Zi4 epn:3378131845 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 HTWK-Zugang DE-L189, DE-L189 epn:3378131993 2015-03-04T14:41:02Z, http://dx.doi.org/10.1007/978-3-658-08774-6 DE-520, DE-520 epn:3378132140 2015-03-04T14:41:02Z
spellingShingle Klipper, Sebastian, Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010, EinführungGrundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Einführung -- Grundlagen -- ISO/IEC 27005 -- ISO 27005 und BSI IT-Grundschutz -- Risiko-Assessments -- Risikokommunikation -- Wirtschaftlichkeitsbetrachtung -- Die 10 wichtigsten Tipps., Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung. Der Inhalt: Einführung – Grundlagen – ISO/IEC 27005 – ISO 27005 und BSI IT-Grundschutz – Risiko-Assessment – Risikokommunikation – Wirtschaftlichkeitsbetrachtung – Die 10 wichtigsten Tipps Die Zielgruppe: ISO/IEC 27000 Anwender IT- und Informationssicherheitsbeauftragte Risikomanager Auditoren Unternehmensberater Der Autor: Sebastian Klipper ist seit 2009 selbstständiger Information Security Consultant und Autor. Er ist zertifiziert als T.I.S.P. (Teletrust Information Security Professional) und Certified IT-Security Manager. Zuvor war er als Offizier bei der Bundeswehr u. a. IT-Sicherheitsbeauftragter des Luftwaffenführungskommandos und des ISAF-Einsatzes in Afghanistan., Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit
swb_id_str 427136431
title Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010
title_auth Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010
title_full Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper
title_fullStr Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper
title_full_unstemmed Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 von Sebastian Klipper
title_short Information Security Risk Management
title_sort information security risk management risikomanagement mit iso/iec 27001, 27005 und 31010
title_sub Risikomanagement mit ISO/IEC 27001, 27005 und 31010
title_unstemmed Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010
topic Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit
topic_facet Datensicherheit, Risikomanagement, Standard, Computer science, Data protection, Computer Science, Computer security., Application software., Unternehmen, Computersicherheit
url https://doi.org/10.1007/978-3-658-08774-6, http://dx.doi.org/10.1007/978-3-658-08774-6, https://swbplus.bsz-bw.de/bsz427136431cov.jpg
work_keys_str_mv AT klippersebastian informationsecurityriskmanagementrisikomanagementmitisoiec2700127005und31010