Ganzheitliches Management der Informationssicherheit von Udo Adlmanninger | ISBN 9783922746775

Ganzheitliches Management der Informationssicherheit

von Udo Adlmanninger und weiteren
Mitwirkende
Autor / AutorinUdo Adlmanninger
Autor / AutorinHerbert Pröll
Autor / AutorinLars Rudolff
Autor / AutorinMichael Silvan
Autor / AutorinMichael Spreng
Autor / AutorinThomas Störtkuhl
Buchcover Ganzheitliches Management der Informationssicherheit | Udo Adlmanninger | EAN 9783922746775 | ISBN 3-922746-77-2 | ISBN 978-3-922746-77-5
Security-Manager, IT-Manager

Ganzheitliches Management der Informationssicherheit

von Udo Adlmanninger und weiteren
Mitwirkende
Autor / AutorinUdo Adlmanninger
Autor / AutorinHerbert Pröll
Autor / AutorinLars Rudolff
Autor / AutorinMichael Silvan
Autor / AutorinMichael Spreng
Autor / AutorinThomas Störtkuhl
Fundierte Theorie kann sich sehr anschaulich und lesefreundlich präsentieren. Das beweist das Buch „Ganzheitliches Management der Informationssicherheit“ von Udo Adlmanninger, Herbert Pröll, Lars Rudolff, Michael Silvan, Michael Spreng und Thomas Störtkuhl.
Die Autoren – sämtlich aus dem Hause Secaron AG - gehen das Thema mit System an. Eine wichtige Rolle spielt die „Balanced Scorecard“ – spezielle Kennzahlen, die es erlauben, den Erfolg von Sicherheitskonzepten zu messen. Folgerichtig wird der hohe Stellenwert der Wirtschaftlichkeit auch beim Sicherheitsmanagement herausgearbeitet, sodass von vornherein die notwendigen Maßnahmen auch mit Kosten-/Nutzen-Ansätzen untermauert werden können. Aber auch an andere Aspekte, die gelegentlich vergessen werden, erinnern die Autoren: Zum Beispiel, dass im Rahmen einer Unternehmenskultur auch eine Sicherheitskultur erforderlich ist – und dass beide zusammenpassen müssen.
Nach jedem Kapitel übertragen die Autoren das vermittelte Wissen auf eine beispielhafte „Muster AG“, eine Motorenfabrik, die mit größter Zuverlässigkeit just-in-time/just-in-sequence liefern muss und schon darum ein ganzheitliches Management ihrer Informationssicherheit praktizieren und gegenüber ihren Abnehmern auch nachweisen muss.
Angenehme Zugaben: Ein Mustertext für eine Security Policy, der leicht an die individuellen Verhältnisse und Bedürfnisse angepasst werden kann. Und ein sauber getrenntes Heft mit der Besprechung eines Tools, das hilft, das beschriebene Managementsystem in die Praxis umzusetzen!
Alles in allem: Nichts für Amateure. Aber ein Buch von hohem Gebrauchswert für jeden, der beruflich Informationssicherheit zu managen hat – oder wegen seiner gesamthaften Security-Verantwortung auf ein hochwertiges Informationssicherheits-Management dringen sollte.