IT Auditing Using Controls to Protect Information Assets, 2nd Edition

Author: Chris Davis,Mike Schiller,Kevin Wheeler

Publisher: McGraw Hill Professional

ISBN: 0071742395

Category: Computers

Page: 512

View: 6523

Secure Your Systems Using the Latest IT Auditing Techniques Fully updated to cover leading-edge tools and technologies, IT Auditing: Using Controls to Protect Information Assets, Second Edition, explains, step by step, how to implement a successful, enterprise-wide IT audit program. New chapters on auditing cloud computing, outsourced operations, virtualization, and storage are included. This comprehensive guide describes how to assemble an effective IT audit team and maximize the value of the IT audit function. In-depth details on performing specific audits are accompanied by real-world examples, ready-to-use checklists, and valuable templates. Standards, frameworks, regulations, and risk management techniques are also covered in this definitive resource. Build and maintain an internal IT audit function with maximum effectiveness and value Audit entity-level controls, data centers, and disaster recovery Examine switches, routers, and firewalls Evaluate Windows, UNIX, and Linux operating systems Audit Web servers and applications Analyze databases and storage solutions Assess WLAN and mobile devices Audit virtualized environments Evaluate risks associated with cloud computing and outsourced operations Drill down into applications to find potential control weaknesses Use standards and frameworks, such as COBIT, ITIL, and ISO Understand regulations, including Sarbanes-Oxley, HIPAA, and PCI Implement proven risk management practices
Posted in Computers

IT Auditing: Using Controls to Protect Information Assets

Author: Chris Davis,Mike Schiller,Kevin Wheeler

Publisher: McGraw Hill Professional

ISBN: 0071631763

Category: Computers

Page: 387

View: 6880

Protect Your Systems with Proven IT Auditing Strategies "A must-have for auditors and IT professionals." -Doug Dexter, CISSP-ISSMP, CISA, Audit Team Lead, Cisco Systems, Inc. Plan for and manage an effective IT audit program using the in-depth information contained in this comprehensive resource. Written by experienced IT audit and security professionals, IT Auditing: Using Controls to Protect Information Assets covers the latest auditing tools alongside real-world examples, ready-to-use checklists, and valuable templates. Inside, you'll learn how to analyze Windows, UNIX, and Linux systems; secure databases; examine wireless networks and devices; and audit applications. Plus, you'll get up-to-date information on legal standards and practices, privacy and ethical issues, and the CobiT standard. Build and maintain an IT audit function with maximum effectiveness and value Implement best practice IT audit processes and controls Analyze UNIX-, Linux-, and Windows-based operating systems Audit network routers, switches, firewalls, WLANs, and mobile devices Evaluate entity-level controls, data centers, and disaster recovery plans Examine Web servers, platforms, and applications for vulnerabilities Review databases for critical controls Use the COSO, CobiT, ITIL, ISO, and NSA INFOSEC methodologies Implement sound risk analysis and risk management practices Drill down into applications to find potential control weaknesses
Posted in Computers

Verteilte Systeme

Prinzipien und Paradigmen

Author: Andrew S. Tanenbaum,Maarten van Steen

Publisher: N.A

ISBN: 9783827372932

Category: Distributed processing

Page: 761

View: 570

Posted in Distributed processing

Das Grab des Herkules

Roman

Author: Andy McDermott

Publisher: Goldmann Verlag

ISBN: 3641055407

Category: Fiction

Page: N.A

View: 7954

Die tödliche Jagd nach dem größten Schatz der Menschheit Über Jahrhunderte blieb die Totenruhe des größten Kriegers der Antike ungestört, doch dann bringt ein altes Schriftstück die Archäologin Nina Wilde auf die Spur der sagenumwobenen Grabstätte. Zusammen mit ihrem Freund, dem Ex-SAS-Agenten Eddie Chase begibt sie sich auf die Suche. Schon bald stecken sie mitten in einer tödlichen Hetzjagd rund um den Globus, denn bei ihrer Suche nach dem legendären Schatz des Herkules ist ihnen ein mächtiger, skrupelloser Gegner dicht auf den Fersen ...
Posted in Fiction

Subject Guide to Books in Print

An Index to the Publishers' Trade List Annual

Author: N.A

Publisher: N.A

ISBN: N.A

Category: American literature

Page: N.A

View: 3723

Posted in American literature

Das UML-Benutzerhandbuch

aktuell zur Version 2.0

Author: Grady Booch,James Rumbaugh,Ivar Jacobson

Publisher: Pearson Deutschland GmbH

ISBN: 9783827322951

Category:

Page: 543

View: 1538

Posted in

Mit Java programmieren lernen für Dummies

Author: Barry A. Burd

Publisher: John Wiley & Sons

ISBN: 3527691898

Category: Computers

Page: 463

View: 5236

Steigen Sie mit diesem Buch in die Welt des Programmierens ein und zwar mit der beliebten Programmiersprache Java! Schritt fï¿1⁄2r Schritt werden Sie mit den Grundlagen, wie zum Beispiel Variablen, Schleifen und objektorientierter Programmierung, vertraut gemacht, probieren viele anschauliche Beispiele aus und schreiben Ihr erstes eigenes Programm. Dieses Buch steht Ihnen bei allen Herausforderungen jederzeit mit hilfreichen Tipps und Lï¿1⁄2sungsvorschlï¿1⁄2gen zur Seite, sodass Sie fï¿1⁄2r Ihren Weg zum Programmierer optimal gerï¿1⁄2stet sind!
Posted in Computers

Liebesmärchen in New York

Author: Nora Roberts

Publisher: Heyne Verlag

ISBN: 3641121175

Category: Fiction

Page: 154

View: 3022

Das Letzte, was die alleinerziehende Hester braucht, ist jemand, der ihren sorgsam geplanten Alltag durcheinanderbringt. Doch zwei Männer sehen das anders: Ihr kleiner Sohn Radley wünscht sich nichts sehnlicher als einen Vater. Und ihr neuer Nachbar Mitch setzt mit unwiderstehlich jungenhaftem Charme alles daran, ihr das Leben von einer neuen, höchst verführerischen Seite zu zeigen. Dass er ein Künstler ist, der Comics zeichnet und sich nicht unnötig große Sorgen um das Morgen macht, verzaubert Radleys Herz schnell. Aber auch Hesters?
Posted in Fiction

Linux-Administrations-Handbuch

Author: Evi Nemeth,Garth Snyder,Trent Hein

Publisher: Pearson Deutschland GmbH

ISBN: 9783827328229

Category:

Page: 1272

View: 1114

Posted in

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 8422

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Posted in Computers

Zerbrechliche Träume

Roman

Author: N.A

Publisher: N.A

ISBN: 9783442554546

Category:

Page: 349

View: 9803

Posted in

Der rational unified process

eine Einführung

Author: Philippe Kruchten

Publisher: Pearson Deutschland GmbH

ISBN: 9783827315434

Category:

Page: 269

View: 1378

Posted in

Leading Change

Wie Sie Ihr Unternehmen in acht Schritten erfolgreich verändern

Author: John P. Kotter

Publisher: Vahlen

ISBN: 3800646153

Category: Fiction

Page: 158

View: 6991

John P. Kotters wegweisendes Werk Leading Change erschien 1996 und zählt heute zu den wichtigsten Managementbüchern überhaupt. Es wurde in zahlreiche Sprachen übersetzt und millionenfach verkauft. Der Druck auf Unternehmen, sich den permanent wandelnden internen und externen Einflüssen zu stellen, wird weiter zunehmen. Dabei gehört ein offener, aber professionell geführter Umgang mit Change-Prozessen zu den Wesensmerkmalen erfolgreicher Unternehmen im 21. Jahrhundert und zu den größten Herausforderungen in der Arbeit von Führungskräften. Einer der weltweit renommiertesten Experten auf diesem Gebiet hat basierend auf seinen Erfahrungen aus Forschung und Praxis einen visionären Text geschrieben, der zugleich inspirierend und gefüllt ist mit bedeutenden Implikationen für das Change-Management. Leading Change zeigt Ihnen, wie Sie Wandlungsprozesse in Unternehmen konsequent führen. Beginnend mit den Gründen, warum viele Unternehmen an Change-Prozessen scheitern, wird im Anschluss ein Acht-Stufen-Plan entwickelt, der Ihnen hilft, pragmatisch einen erfolgreichen Wandel zu gestalten. Wenn Sie wissen möchten, warum Ihre letzte Change-Initiative scheiterte, dann lesen Sie dieses Buch am besten gleich, sodass Ihr nächstes Projekt von Erfolg gekrönt wird. Ralf Dobelli, getabstract.com Leading Change is simply the best single work I have seen on strategy implementation. William C. Finnie, Editor-in-Chief Strategy & Leadership Leading Change ist ein weltweiter, zeitloser Bestseller. Werner Seidenschwarz, Seidenschwarz & Comp.
Posted in Fiction

IT-Revision, IT-Audit und IT-Compliance

Neue Ansätze für die IT-Prüfung

Author: Aleksandra Sowa,Peter Duscha,Sebastian Schreiber

Publisher: Springer-Verlag

ISBN: 3658028084

Category: Business & Economics

Page: 206

View: 9635

Auf Grundlage des modernen, risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller „Hot-Topics“ wie Datenschutz, Cybersecurity, Penetrationstests und Investigationen bei einer wachsenden Anzahl unternehmensinterner Ermittlungen durchgeführt werden können. Es werden neuartige Instrumente und Methoden für die Arbeit innovativer IT-Revision aufgezeigt und neue Ansätze diskutiert. Das Buch hilft, die Arbeitsweisen der Revision systematisch zu erfassen sowie Prüfungen zu planen und durchzuführen. Dabei bietet es sowohl fertige Lösungen als auch „Hilfe zur Selbsthilfe“ an.
Posted in Business & Economics

Mord und Seide

Roman

Author: Carol Higgins Clark

Publisher: N.A

ISBN: 9783548253541

Category:

Page: 265

View: 7078

Posted in

Euphoria

Roman

Author: Lily King

Publisher: C.H.Beck

ISBN: 3406682049

Category: Fiction

Page: 262

View: 8701

Von realen Ereignissen im Leben der berühmten Ethnologin Margaret Mead inspiriert, erzählt Lily King in diesem grandiosen, spannenden und sinnlichen Roman ebenso anschaulich wie klug von Besitz und Begierde, Entdeckung und Macht, Liebe und Herrschaft. Neuguinea, Anfang der 1930er Jahre. Drei junge Ethnologen – die schon berühmte und faszinierende Amerikanerin Nell Stone, ihr Mann Fen und der Brite Andrew Bankson – stoßen nach Jahren einsamer Feldforschung aufeinander und entwickeln eine leidenschaftliche Dreiecksbeziehung. Erschöpft von den Versuchen, etwas Verwertbares über die Stämme am Sepikfluss herauszufinden, gelangen die drei Forscher zu den Tam, einem weiblich dominierten Stamm mit ungewohnten Ritualen. Während sie immer tiefer in das Leben der Tam eindringen, werden auch ihre unterschiedlichen Wünsche und Interessen immer deutlicher, die erotische Anziehung zwischen Nell Stone und Andrew Bankson immer intensiver. Schließlich schreitet Fen zu einer dramatischen Aktion mit tragischem Ausgang für alle.
Posted in Fiction

Pattern-orientierte Software-Architektur

ein Pattern-System

Author: Frank Buschmann

Publisher: Pearson Deutschland GmbH

ISBN: 9783827312822

Category: Software architecture

Page: 455

View: 4794

Posted in Software architecture

Deutschlands Sicherheit

Cybercrime und Cyberwar

Author: Arne Schönbohm

Publisher: MV-Verlag

ISBN: 3869913339

Category:

Page: 121

View: 9573

Posted in

ARIS — Vom Geschäftsprozess zum Anwendungssystem

Author: August-Wilhelm Scheer

Publisher: Springer-Verlag

ISBN: 3642563007

Category: Business & Economics

Page: 188

View: 9885

Die "Architektur integrierter Informationssystme" ARIS hat sich zur Optimierung von Geschäftsprozessen und zur Einführung von Anwendungssystemen auch international durchgesetzt. In diesem Buch wird der Ansatz um die Beschreibung von Leistungsflüssen und die Einordnung moderner Softwarekonzepte erweitert. Auch die Anbindung der Geschäftsprozessorganisation an die strategische Unternehmensplanung wird stärker betont. Das ARIS-Konzept zeigt einen geschlossenen Weg von der organisatorischen Gestaltung von Geschäftsprozessen bis zur informationstechnischen Umsetzung. Es vermittelt somit zwischen den Verständniswelten der Betriebswirtschaftslehre und der Informationstechnik. Praktische Beispiele von Standardsoftware, insbesondere SAP R/3, veranschaulichen die Ausführungen.
Posted in Business & Economics