Der Artikel wird am Ende des Bestellprozesses zum Download zur Verfügung gestellt.

Enforcing Corporate IT Policies. Referenzmodelle, Frameworks und Bewertungskriterien

CobiT, ITIL, TCSEC, ITSEC und Common Criteria
Sofort lieferbar | Lieferzeit: Sofort lieferbar I
ISBN-13:
9783668014022
Veröffentl:
2015
Seiten:
25
Autor:
Kai Pohl
eBook Typ:
PDF
eBook Format:
Reflowable
Kopierschutz:
NO DRM
Sprache:
Deutsch
Beschreibung:

Studienarbeit aus dem Jahr 2015 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. ...
Studienarbeit aus dem Jahr 2015 im Fachbereich BWL - Informationswissenschaften, Informationsmanagement, Note: 1,3, Leuphana Universität Lüneburg (Wissens- und Informationsmanagement), Veranstaltung: Wissens- und Informationsmanagement, Sprache: Deutsch, Abstract: In Unternehmen gehört IT-gestützte Informationsverarbeitung schon längst zum Alltag. Kritische Wertschöpfungsprozesse und auch Hilfsprozesse werden zum Großteil unterstützend durch Informationstechnologie durchgeführt. Im Zuge der verstärkten Digitalisierung durch Themen wie z.B. Industrie 4.0 rückt dieser Bereich noch stärker in den Vordergrund kritischer Abläufe. Sobald ein Unternehmen personenbezogene Daten elektronisch verarbeitet, spielt der Datenschutz im Bereich der IT eine mindestens genauso große Rolle. Die beiden Themen Datenschutz und Datensicherheit gilt es also als Unternehmen zu wahren und eine Hochverfügbarkeit der Daten zu gewährleisten. Diese Ziele gilt es in einem IT-Sicherheitskonzept zu berücksichtigen, wobei die Wirtschaftlichkeit nicht außer Acht gelassen werden darf. Verantwortliche für das Konzept haben die Aufgabe das Konzept durch entsprechende Maßnahmen zu entwickeln und zu realisieren.In dieser Ausarbeitung sollen Handlungsoptionen für eine Umsetzung einer IT-Richtlinie aufgezeigt werden. Dabei geht es darum, dem Leser einen Überblick über verwendbare Standards, Maßnahmenkataloge und Zertifizierungen zu bieten. Diese Informationen können bei der Entwicklung eines IT-Sicherheitskonzepts relevant sein. Außerdem sollen dazu technische und organisatorische Maßnahmen dargestellt werden.Es werden die bekannten Referenzmodelle und Frameworks CobIT und ITIL behandelt. Abschließend werden durch die Bewertungskriterien – TCSEC, „Die deutschen IT-Kriterien“ & ITSEC, sowie Common Criteria weitere Werkzeuge als Grundlage zum Schutz der Datensicherheit und –schutz dargestellt.

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.