دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Sebastian Klipper
سری:
ISBN (شابک) : 383481010X, 9783834810106
ناشر: Vieweg+Teubner Verlag
سال نشر: 2010
تعداد صفحات: 203
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت تضاد برای متخصصان امنیتی: راههایی برای خروج از "تله ابله" برای افسران امنیت فناوری اطلاعات، افسران حفاظت از دادهها و شرکت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Cover......Page 1
Konfliktmanagement für Sicherheitsprofis (Vieweg+Teubner Verlag, 2010)......Page 3
ISBN 978-3-8348-1010-6......Page 4
Dank......Page 5
Vorwort......Page 6
Inhaltsverzeichnis......Page 7
Einführung......Page 11
1 Willkommen auf der Security-Bühne......Page 15
1.1 Geschäftsleitung, Behördenleitung und oberes Management......Page 18
1.2 Sicherheitsexperten......Page 23
1.2.1 Sicherheitsbeauftragte......Page 25
1.2.2 Datenschutzbeauftragte......Page 28
1.2.3 IT-Sicherheitsbeauftragte......Page 31
1.2.4 Die drei Musketiere......Page 35
1.2.4.1 Fallbeispiel: Das Pharma-Unternehmen ExAmple AG......Page 36
1.3 Mitarbeiter......Page 38
1.3.1 Fallbeispiel: Das Angebots-Fax......Page 40
1.4 Personalund Interessenvertretungen......Page 46
1.5 Zusammenfassung......Page 47
2 Arten von Security-Konflikten......Page 49
2.1 Was sind Security-Konflikte......Page 50
2.2 Verhaltenskreuz nach Schulz von Thun......Page 53
Wertschätzung und Geringschätzung......Page 54
2.2.1 Fallbeispiel: Das Angebots-Fax......Page 55
2.3 Normenkreuz nach Gouthier......Page 56
2.4 Interessenkonflikte......Page 60
2.4.1 Die „Zweit-Job-Falle\"\r......Page 61
2.4.2 Wer kontrolliert den Kontrolleur?......Page 63
2.5 Vertrauensverlust durch Sicherheitsmaßnahmen......Page 64
2.6 Fallbeispiel: Mehr Unterstützung vom Chef......Page 67
2.7 Zusammenfassung......Page 69
3 Konfliktprävention......Page 71
3.1 Konfliktpräventive Kommunikation......Page 72
3.2 Gemeinsames Vokabular......Page 77
3.2.1 Informationssysteme......Page 78
3.2.2 Sicherheit......Page 81
3.2.2.1 In English please: certainty, safety, security, protection, privacy etc.......Page 82
3.2.2.2 Gegenüberstellung: Datenschutz vs. Informationssicherheit......Page 84
3.2.3 Die Sicherheitspräfixe IT, IV, IS und I......Page 86
3.2.4 Corporate Security......Page 89
3.3 Konfliktpipeline......Page 91
3.3.1 Fallbeispiel: Unbegleitete Besuchergruppen......Page 96
3.4 Motivation......Page 98
3.4.1 Was ist Motivation......Page 99
3.4.2 Motivation von Geschäftsund Behördenleitung......Page 102
3.4.2.1 Live-Vorführungen/ Live-Hacking......Page 104
3.4.2.2 Penetrations-Tests......Page 108
3.4.2.3 Fallbeispiel: Live-Vorführung und Pen-Test in der ExAmple AG......Page 112
3.4.3 Motivation der Mitarbeiter......Page 113
3.4.3.1 Awareness-Kampagnen......Page 116
3.4.3.2 Kleine Schupse......Page 119
3.4.3.3 „drive-byf-Risikoanalysen......Page 124
3.4.4 Eigenmotivation und der Umgang mit Frustration......Page 128
3.5 Zusammenfassung......Page 132
4 Sicherheits-„Hebel\"\r......Page 135
4.1.1 Security by tradition......Page 136
4.1.2 Security by concept......Page 138
4.2 Good Cop – Bad Cop......Page 140
4.2.1 Positive Nachrichten generieren......Page 141
4.2.1.1 Fallbeispiel: Alles bestens in der ExAmple AG......Page 143
4.2.2 Negative Nachrichten meistern......Page 145
4.2.2.1 Fallbeispiel: Alles schrecklich in der ExAmple AG......Page 148
4.3.1 Erster Akt: Panik......Page 151
4.3.2 Zweiter Akt: Rückfall......Page 153
4.4 Security braucht Avatare......Page 155
4.4.1 Fallbeispiel: Herkules und der Stall des Augias......Page 158
4.5 Security ist Cool......Page 162
4.6 Tue Gutes und rede darüber......Page 165
4.7 Zusammenfassung......Page 167
5 Krisenbewältigung......Page 169
5.1 Der Umgang mit Widerstand......Page 170
5.1.1 Fallbeispiel: Bob platzt der Kragen......Page 172
5.2 Eskalationsstufen generieren......Page 174
5.2.1 Fallbeispiel: Die ExAmple AG „eskaliertf......Page 178
5.3 Diskretion bei Sicherheitsvorfällen......Page 180
5.4 Krisen-PR......Page 184
5.5 Wenn die Unterstützung von höchster Stelle fehlt......Page 189
5.6 Zusammenfassung......Page 192
6 Am Ende kommt der Applaus......Page 193
6.1.3 Satz 3 – Kommunikation ist Alles......Page 194
6.1.7 Satz 7 – Marketing......Page 195
6.1.10 Satz 10 – Erfolg......Page 196
Sachwortverzeichnis......Page 197