|
![]() |
|||
|
||||
OverviewDieses Buch liefert die technischen und organisatorischen Grundlagen für die Analyse des Sicherheitszustands und die Konzeption von Schutzmaßnahmen für EDV-Anlagen. Es werden dabei alle wesentlichen Gefährdungen - z.B. durch Sabotage oder Katastrophen - betrachtet. Einführend stellt der Autor die wirtschaftliche Bedeutung der Sicherungsmaßnahmen dar. Sein besonderes Augenmerk gilt versicherungstechnischen Aspekten. Wolfgang J. Friedl ist promovierter Sicherheitsingenieur und beschäftigt sich schon jahrelang, sowohl in der Forschung als auch in der Praxis seines Ingenieurbüros, mit sicherheitstechnischen Problemen der Industrie. Full Product DetailsAuthor: Wolfgang J. Friedl , Wolfgang J FriedlPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Edition: Softcover reprint of the original 1st ed. 1998 Dimensions: Width: 15.50cm , Height: 1.30cm , Length: 23.50cm Weight: 0.379kg ISBN: 9783642637995ISBN 10: 364263799 Pages: 233 Publication Date: 16 October 2012 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Manufactured on demand ![]() We will order this item for you from a manufactured on demand supplier. Language: German Table of Contents1 Die wirtschaftliche Bedeutung der Schutzmaßnahmen für EDV-Anlagen.- 2 Voraussetzungen und Anforderungen an die sicherheits-gerechte Konzipierung eines Hochsicherheitsbereichs.- 3 Unterschiedliche Gefährdungen für Rechenzentren.- 3.1 Einbruch/Diebstahl, Sabotage und Vandalismus.- 3.2 Brand,Verrauchung.- 3.3 Fehlfunktionen in der Klimatisierung.- 3.4 Wassereinbruch.- 3.5 Elektrische Versorgung.- 3.6 Datenverlust.- 3.7 Sonstige Gefahren.- 4 Mögliche Analysemethoden.- 5 Schema der konkreten Risiko- und Schutzniveauermittlung.- 5.1 Maßnahmen gegen Einbruch, Diebstahl, Sabotage und Vandalismus.- 5.2 Maßnahmen gegen Feuer und Verrauchung.- 5.3 Maßnahmen gegen Fehlfunktionen der Klimatisierung.- 5.4 Maßnahmen gegen Beschädigungen durch Wasser bzw. fehlerhafte Versorgung.- 5.5 Maßnahmen zur Aufrechterhaltung der gleichbleibenden Stromversorgung.- 5.6 Maßnahmen gegen Datenverlust.- 5.7 Sonstige sicherheitsrelevante Kriterien.- 5.8 Zusammenfassende Benotung der analysierten Risiken.- 6 Sicherheitsmanagement: Organisation und Realisierung der sicherheitstechnischen Maßnahmen.- 7 Sicherheitsgerechter EDV-Betrieb.- 8 Organisatorische Schritte zur permanenten Beibehaltung des Niveaus des ursprünglich entworfenen Sicherheitskonzepts.- 8.1 Menschliche Aspekte.- 8.2 Technische Maßnahmen.- 9 Katastrophenvorsorge.- 9.1 Katastrophenplan.- 9.2 Backup-Konzepte.- 9.3 Versicherungskonzepte für Hochsicherheitsbereiche.- 10 Schlußworte und Aussicht.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |