Nadia Khelil, Christian BrüngerCompliance-Risiken im Friendly-HackingEine Untersuchung strafrechtlicher Regelungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8440-0909-5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reeks: | Schriftenreihe Risikomanagement Uitgever: Prof. Dr. Bettina Schiller, Dr. Christian Brünger en Dr. Peter Becker Paderborn | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Volume: | 2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Soort publicatie: | Vakboek | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Taal: | Duits | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Pagina's: | 68 pagina's | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gewicht: | 102 g | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Formaat: | 21 x 14,8 cm | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Softcover | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Prijs: | 19,80 € / 39,60 SFr | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verschijningsdatum: | April 2012 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kopen: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Beschikbare online documenten voor deze titel: U heeft Adobe Reader, nodig, om deze bestanden te kunnen bekijken. Hier vindt u ondersteuning en informatie, bij het downloaden van PDF-bestanden. Let u er a.u.b. op dat de online-bestanden niet drukbaar zijn.
Gebruikersinstellingen voor geregistreerde online-bezoekers Hier kunt u uw adresgegevens aanpassen en uw documenten inzien.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Aanbevelen: | Wilt u dit boek aanbevelen? | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Recensie-exemplaar | Bestelling van een recensie-exemplaar. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verlinking | Wilt u een link hebben van uw publicatie met onze online catalogus? Klik hier. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Samenvatting | Die Sicherheit und die Absicherung von IT-Systemen und Netzwerken zählen zu den wesentlichen Herausforderungen des Zeitalters der Informationstechnologie. Der Zugriff und die Verfügbarkeit von Informationen stellen einen Wert dar, der über den Wert materieller Güter hinausgehen kann. Daher besteht für bestimmte Informationen ein starkes Schutzinteresse, das in IT-Systemen und Netzwerken zu realisieren ist. Die Herstellung von IT-Sicherheit umfasst sowohl die Implementierung und an-gemessene Konfiguration technischer Lösungen als auch die Umsetzung organisatorischer Maßnahmen und letztlich auch die Sensibilisierung der involvierten Mitarbeiter einer Organisation für mögliche Risiken. Eine Belastungsprobe der implementierten Maßnahmen oder das Erkennen von Sicherheitslücken kann u.a. durch Penetrationstests oder Friendly-Hacking-Aktionen erfolgen. Auch wenn die Überprüfung der IT-Sicherheit im Interesse des Unternehmens ist, können hierdurch weitere Risiken, insbesondere auch Compliance-Risiken, entstehen. Besonders die Nichteinhaltung (Non-Compliance) von strafrechtlichen Regelungen des StGB ist in diesem Zusammenhang relevant. Die vorliegende Publikation zeigt Compliance-Risiken auf, die im Zusammenhang von Friendly-Hacking auftreten und nennt Maßnahmen, mit denen diese Risiken reduziert werden können. Der zweite Band der Schriftenreihe Risikomanagement soll Lesern aus den Bereichen Geschäftsführung, IT-Leitung, IT-Sicherheit, IT-Administration, Risikomanagement und IT-Beratung eine Hilfestellung sein, um StGB-relevante Compliance-Risiken im Kontext von Friendly-Hacking zu erkennen und entsprechend zu steuern. |