Nadia Khelil, Christian BrüngerCompliance-Risiken im Friendly-HackingEine Untersuchung strafrechtlicher Regelungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8440-0909-5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reihe: | Schriftenreihe Risikomanagement Herausgeber: Prof. Dr. Bettina Schiller, Dr. Christian Brünger und Dr. Peter Becker Paderborn | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Band: | 2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Publikationsart: | Fachbuch | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sprache: | Deutsch | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Seiten: | 68 Seiten | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gewicht: | 102 g | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Format: | 21 x 14,8 cm | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Paperback | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preis: | 19,80 € / 39,60 SFr | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erscheinungsdatum: | April 2012 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kaufen: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Verfügbare Online-Dokumente zu diesem Titel: Sie benötigen den Adobe Reader, um diese Dateien ansehen zu können. Hier erhalten Sie eine kleine Hilfe und Informationen, zum Download der PDF-Dateien. Bitte beachten Sie, dass die Online-Dokumente nicht ausdruckbar und nicht editierbar sind.
Benutzereinstellungen für registrierte Online-Kunden Sie können hier Ihre Adressdaten ändern sowie bereits georderte Dokumente erneut aufrufen.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weiterempfehlung: | Sie möchten diesen Titel weiterempfehlen? | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rezensionsexemplar: | Hier können Sie ein Rezensionsexemplar bestellen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verlinken: | Sie möchten diese Seite verlinken? Hier klicken. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Export Zitat: |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zusammenfassung: | Die Sicherheit und die Absicherung von IT-Systemen und Netzwerken zählen zu den wesentlichen Herausforderungen des Zeitalters der Informationstechnologie. Der Zugriff und die Verfügbarkeit von Informationen stellen einen Wert dar, der über den Wert materieller Güter hinausgehen kann. Daher besteht für bestimmte Informationen ein starkes Schutzinteresse, das in IT-Systemen und Netzwerken zu realisieren ist. Die Herstellung von IT-Sicherheit umfasst sowohl die Implementierung und an-gemessene Konfiguration technischer Lösungen als auch die Umsetzung organisatorischer Maßnahmen und letztlich auch die Sensibilisierung der involvierten Mitarbeiter einer Organisation für mögliche Risiken. Eine Belastungsprobe der implementierten Maßnahmen oder das Erkennen von Sicherheitslücken kann u.a. durch Penetrationstests oder Friendly-Hacking-Aktionen erfolgen. Auch wenn die Überprüfung der IT-Sicherheit im Interesse des Unternehmens ist, können hierdurch weitere Risiken, insbesondere auch Compliance-Risiken, entstehen. Besonders die Nichteinhaltung (Non-Compliance) von strafrechtlichen Regelungen des StGB ist in diesem Zusammenhang relevant. Die vorliegende Publikation zeigt Compliance-Risiken auf, die im Zusammenhang von Friendly-Hacking auftreten und nennt Maßnahmen, mit denen diese Risiken reduziert werden können. Der zweite Band der Schriftenreihe Risikomanagement soll Lesern aus den Bereichen Geschäftsführung, IT-Leitung, IT-Sicherheit, IT-Administration, Risikomanagement und IT-Beratung eine Hilfestellung sein, um StGB-relevante Compliance-Risiken im Kontext von Friendly-Hacking zu erkennen und entsprechend zu steuern. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
» Weitere Titel von Nadia Khelil, Christian Brünger. |