Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
". Lehrreich ist, dass Müller die verschiedenen Anforderungen aus Standards an seinem eigenen Sicherheitspyramidenmodell spiegelt. Das erleichtert das Verständnis zusätzlich. ... Das Werk gehört auf den Schreibtisch des Datenschutzbeauftragten." (Dr. Philipp Kramer, in: DATENSCHUTZ - BERATER,Jg. 39, Heft 3, 2015)
Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich IT-Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.
Integratives IT-Sicherheits-, -Kontinuitäts- und -Risikomanagement.- Dreidimensionale IT-Sicherheitspyramide mit IT-Lebenszyklus.- Strukturiert und top down von der RiSiKo-Politik über den Schutzbedarf, die Architektur und die Sicherheitsrichtlinien bis zu den Maßnahmen.- Gesetze, Standards und Practices.- Interdependenznetz.- Continuity Management.- Identitätsmanagement.- biometrische Systeme.- Datensicherung.- Intrusion Detection.- Mobile Devices.- Reifegradmodelle.- Security Gateway.- Sicherheitsprinzipien.- Sicherheitsschalenmodell.- SOA-Sicherheit.- Speicherkonzepte.- Verschlüsselung.- Virenscanner.- Balanced Pyramid Scorecard mit Kennzahlen.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.