• Medientyp: E-Book
  • Titel: Joint Security Management: organisationsübergreifend handeln : Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion
  • Beteiligte: von Faber, Eberhard [VerfasserIn]; Behnsen, Wolfgang [VerfasserIn]
  • Erschienen: Wiesbaden: Springer Vieweg, 2018
  • Erschienen in: Edition <kes>
    SpringerLink ; Bücher
  • Umfang: Online-Ressource (X, 234 S. 62 Abb. in Farbe, online resource)
  • Sprache: Deutsch
  • DOI: 10.1007/978-3-658-20834-9
  • ISBN: 9783658208349
  • Identifikator:
  • RVK-Notation: ST 277 : Sonstiges zur Sicherheit in der Datenverarbeitung
  • Schlagwörter: Informationstechnik > Computersicherheit > Cloud Computing > Fremdbezug > Unternehmensbezogene Dienstleistung > Unternehmenskooperation
  • Entstehung:
  • Anmerkungen:
  • Beschreibung: Joint Security Management (JSM): Hintergründe und Umstände -- Das Steuerungsmodell -- Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung -- Gegenstand des JSM: die Welt der modernen IT -- Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) -- Anbieterbewertung und Vertragswesen -- Vom Steuerungsmodell zum JSM -- Die neun Aufgabenbereiche des JSM im Detail -- Bonus: Informationssicherheit messen.

    Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf Komponenten und Dienste aus einem weit gefächerten Zuliefernetzwerk zurück. Dies ist Folge einer zunehmenden Industrialisierung der IT-Produktion, die durch eine starke Arbeitsteilung gekennzeichnet ist. Damit dabei die Sicherheit nicht auf der Strecke bleibt, wird ein unternehmensübergreifendes Sicherheitsmanagement benötigt. Das Buch zeigt, wie Anwenderunternehmen und Lieferanten in einem solchen „Joint Security Management“ organisationsübergreifend kompetent zusammenarbeiten, um sicherzustellen, dass die mit der Nutzung von IT verbundenen Geschäftsrisiken beherrschbar bleiben. Die Autoren erläutern an einem durchgängigen Konzept und einer konkreten, direkt umsetzbaren Gebrauchsanweisung nicht nur das „Was“, sondern auch das „Wie“. Der Inhalt Joint Security Management (JSM): Hintergründe und Umstände Das Steuerungsmodell Architektur, Transparenz, Schnittstellen und Interaktion, Standardisierung Gegenstand des JSM: die Welt der modernen IT Grundlage für das JSM: die IT-Sicherheitsaufgaben (ESARIS-Architektur) Anbieterbewertung und Vertragswesen Vom Steuerungsmodell zum JSM Die neun Aufgabenbereiche des JSM im Detail Bonus: Informationssicherheit messen Die Zielgruppen IT-Manager (Anwenderorganisationen und IT-Dienstleister) CISOs und IT-Sicherheitsmanager in allen Branchen einschließlich der IT-Industrie Berater und Auditoren Praktiker in IT-Beschaffung, Vertrieb und Entwicklung Applikationsverantwortliche und Spezialisten in Service-Management und Betrieb Studierende der Informatik, der IT-Sicherheit, des Sicherheitsmanagements und verwandter Fächer Die Autoren Eberhard von Faber arbeitet als Chief Security Advisor, IT Division, bei T-Systems. Er verfügt über mehr als 25 Jahre Industrieerfahrung auf dem Gebiet der IT-Sicherheit und lehrt als Professor für IT-Sicherheit an der Technischen Hochschule Brandenburg. Seine Spezialthemen sind Sicherheitsarchitekturen und die Interaktion in industriellen Liefernetzwerken für mehr und bessere Informationssicherheit. Wolfgang Behnsen war zuletzt Senior Security Manager bei T-Systems. Während seiner aktiven Zeit war er in verschiedenen Rollen (Betrieb, Management, Beratung, Prüfung) im Informationssicherheitsmanagement tätig. Er besitzt mehrere anerkannte Sicherheitszertifikate und ist Mitglied einschlägiger Sicherheitsorganisationen. Seine Spezialthemen sind Sicherheitsarchitekturen und -management.