Details

Wie Sie die Informationssicherheit im IT-Einkauf verankern (E-Book - PDF)


Wie Sie die Informationssicherheit im IT-Einkauf verankern (E-Book - PDF)



von: Thomas Blum, Bodo Glaser

25,00 €

Verlag: Tüv Media
Format: PDF
Veröffentl.: 01.08.2014
ISBN/EAN: 9783824918256
Sprache: deutsch

Dieses eBook enthält ein Wasserzeichen.

Beschreibungen

Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter von eCommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Sicherheitsanforderungen fängt damit bereits mit dem „richtigen“ Einkauf an.

Der IT-Einkäufer wird in seiner Rolle als Mittler zwischenden IT-Kunden und den Lieferanten immer mehr zum „Navigator“ und „Risikomanager“. Entlang des gesamten Lebenszyklus der eingesetzten IT-Produkte und IT Services hat er dabei die Aufgabe, Transparenz in Kosten, Zeit und Risiken über den gesamten Lebenszyklus herauszustellen. Dabei sind auch die typischen Spannungsfelder wie Preis und Kundenzufriedenheit versus Informationssicherheit zu überwinden.

„Für welchen Preis und bei wem können wir die optimale Produktqualität zur Erfüllung der Kundenanforderungen mit mimalen Risiken und unter Einhaltung der Anforderungen an die Informationssicherheit beschaffen bzw. nutzen?“, ist dabei die entscheidende Frage. Die Informationssicherheit wird damit ein wichtiger Aspekt für den IT-Einkauf und ist nachhaltig im Einkauf zu verankern. Dieses E-Book gibt dazu einen Überblick und zeigt beispielhaft das Vorgehen beim IT-Einkauf unter Berücksichtigung der Informationssicherheitsaspekte.

Die Abschnitte des E-Books beschreiben konkrete Vorgehensweisen. Begleitend dazu finden Sie im Text Kontrollfragen zu den einzelnen Schritten. Zu Ihrer Unterstützung finden Sie eine Excel-Anwendung beigefügt, mit der Sie die Antworten zu den Kontrollfragen über entsprechende Checklisten erfassen.

Der Inhalt dieses E-Books ist auch im Handbuch "Information Security Management" enthalten.

Diese Produkte könnten Sie auch interessieren:

Network Infrastructure Security
Network Infrastructure Security
von: Angus Wong, Alan Yeung
PDF ebook
96,29 €
Robuste Handkonturerkennung
Robuste Handkonturerkennung
von: Oliver Jorkisch
PDF ebook
48,00 €
Strings of Natural Languages
Strings of Natural Languages
von: Markus Stengel
PDF ebook
48,00 €