Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co

دانلود کتاب Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co

39000 تومان موجود

کتاب مدیریت تضاد برای متخصصان امنیتی: راه‌هایی برای خروج از "تله ابلیس" برای افسران امنیت فناوری اطلاعات، افسران حفاظت از داده‌ها و شرکت نسخه زبان اصلی

دانلود کتاب مدیریت تضاد برای متخصصان امنیتی: راه‌هایی برای خروج از "تله ابلیس" برای افسران امنیت فناوری اطلاعات، افسران حفاظت از داده‌ها و شرکت بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 10


توضیحاتی در مورد کتاب Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co

نام کتاب : Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co
عنوان ترجمه شده به فارسی : مدیریت تضاد برای متخصصان امنیتی: راه‌هایی برای خروج از "تله ابلیس" برای افسران امنیت فناوری اطلاعات، افسران حفاظت از داده‌ها و شرکت
سری :
نویسندگان :
ناشر : Vieweg+Teubner Verlag
سال نشر : 2010
تعداد صفحات : 203
ISBN (شابک) : 383481010X , 9783834810106
زبان کتاب : German
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Cover......Page 1
Konfliktmanagement für Sicherheitsprofis (Vieweg+Teubner Verlag, 2010)......Page 3
ISBN 978-3-8348-1010-6......Page 4
Dank......Page 5
Vorwort......Page 6
Inhaltsverzeichnis......Page 7
Einführung......Page 11
1 Willkommen auf der Security-Bühne......Page 15
1.1 Geschäftsleitung, Behördenleitung und oberes Management......Page 18
1.2 Sicherheitsexperten......Page 23
1.2.1 Sicherheitsbeauftragte......Page 25
1.2.2 Datenschutzbeauftragte......Page 28
1.2.3 IT-Sicherheitsbeauftragte......Page 31
1.2.4 Die drei Musketiere......Page 35
1.2.4.1 Fallbeispiel: Das Pharma-Unternehmen ExAmple AG......Page 36
1.3 Mitarbeiter......Page 38
1.3.1 Fallbeispiel: Das Angebots-Fax......Page 40
1.4 Personalund Interessenvertretungen......Page 46
1.5 Zusammenfassung......Page 47
2 Arten von Security-Konflikten......Page 49
2.1 Was sind Security-Konflikte......Page 50
2.2 Verhaltenskreuz nach Schulz von Thun......Page 53
Wertschätzung und Geringschätzung......Page 54
2.2.1 Fallbeispiel: Das Angebots-Fax......Page 55
2.3 Normenkreuz nach Gouthier......Page 56
2.4 Interessenkonflikte......Page 60
2.4.1 Die „Zweit-Job-Falle\"\r......Page 61
2.4.2 Wer kontrolliert den Kontrolleur?......Page 63
2.5 Vertrauensverlust durch Sicherheitsmaßnahmen......Page 64
2.6 Fallbeispiel: Mehr Unterstützung vom Chef......Page 67
2.7 Zusammenfassung......Page 69
3 Konfliktprävention......Page 71
3.1 Konfliktpräventive Kommunikation......Page 72
3.2 Gemeinsames Vokabular......Page 77
3.2.1 Informationssysteme......Page 78
3.2.2 Sicherheit......Page 81
3.2.2.1 In English please: certainty, safety, security, protection, privacy etc.......Page 82
3.2.2.2 Gegenüberstellung: Datenschutz vs. Informationssicherheit......Page 84
3.2.3 Die Sicherheitspräfixe IT, IV, IS und I......Page 86
3.2.4 Corporate Security......Page 89
3.3 Konfliktpipeline......Page 91
3.3.1 Fallbeispiel: Unbegleitete Besuchergruppen......Page 96
3.4 Motivation......Page 98
3.4.1 Was ist Motivation......Page 99
3.4.2 Motivation von Geschäftsund Behördenleitung......Page 102
3.4.2.1 Live-Vorführungen/ Live-Hacking......Page 104
3.4.2.2 Penetrations-Tests......Page 108
3.4.2.3 Fallbeispiel: Live-Vorführung und Pen-Test in der ExAmple AG......Page 112
3.4.3 Motivation der Mitarbeiter......Page 113
3.4.3.1 Awareness-Kampagnen......Page 116
3.4.3.2 Kleine Schupse......Page 119
3.4.3.3 „drive-byf-Risikoanalysen......Page 124
3.4.4 Eigenmotivation und der Umgang mit Frustration......Page 128
3.5 Zusammenfassung......Page 132
4 Sicherheits-„Hebel\"\r......Page 135
4.1.1 Security by tradition......Page 136
4.1.2 Security by concept......Page 138
4.2 Good Cop – Bad Cop......Page 140
4.2.1 Positive Nachrichten generieren......Page 141
4.2.1.1 Fallbeispiel: Alles bestens in der ExAmple AG......Page 143
4.2.2 Negative Nachrichten meistern......Page 145
4.2.2.1 Fallbeispiel: Alles schrecklich in der ExAmple AG......Page 148
4.3.1 Erster Akt: Panik......Page 151
4.3.2 Zweiter Akt: Rückfall......Page 153
4.4 Security braucht Avatare......Page 155
4.4.1 Fallbeispiel: Herkules und der Stall des Augias......Page 158
4.5 Security ist Cool......Page 162
4.6 Tue Gutes und rede darüber......Page 165
4.7 Zusammenfassung......Page 167
5 Krisenbewältigung......Page 169
5.1 Der Umgang mit Widerstand......Page 170
5.1.1 Fallbeispiel: Bob platzt der Kragen......Page 172
5.2 Eskalationsstufen generieren......Page 174
5.2.1 Fallbeispiel: Die ExAmple AG „eskaliertf......Page 178
5.3 Diskretion bei Sicherheitsvorfällen......Page 180
5.4 Krisen-PR......Page 184
5.5 Wenn die Unterstützung von höchster Stelle fehlt......Page 189
5.6 Zusammenfassung......Page 192
6 Am Ende kommt der Applaus......Page 193
6.1.3 Satz 3 – Kommunikation ist Alles......Page 194
6.1.7 Satz 7 – Marketing......Page 195
6.1.10 Satz 10 – Erfolg......Page 196
Sachwortverzeichnis......Page 197




پست ها تصادفی