ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co

دانلود کتاب مدیریت تضاد برای متخصصان امنیتی: راه‌هایی برای خروج از "تله ابله" برای افسران امنیت فناوری اطلاعات، افسران حفاظت از داده‌ها و شرکت

Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co

مشخصات کتاب

Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 383481010X, 9783834810106 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2010 
تعداد صفحات: 203 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Konfliktmanagement fur Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ fur IT-Sicherheitsbeauftragte, Datenschutzer und Co به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت تضاد برای متخصصان امنیتی: راه‌هایی برای خروج از "تله ابله" برای افسران امنیت فناوری اطلاعات، افسران حفاظت از داده‌ها و شرکت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Cover......Page 1
Konfliktmanagement für Sicherheitsprofis (Vieweg+Teubner Verlag, 2010)......Page 3
ISBN 978-3-8348-1010-6......Page 4
Dank......Page 5
Vorwort......Page 6
Inhaltsverzeichnis......Page 7
Einführung......Page 11
1 Willkommen auf der Security-Bühne......Page 15
1.1 Geschäftsleitung, Behördenleitung und oberes Management......Page 18
1.2 Sicherheitsexperten......Page 23
1.2.1 Sicherheitsbeauftragte......Page 25
1.2.2 Datenschutzbeauftragte......Page 28
1.2.3 IT-Sicherheitsbeauftragte......Page 31
1.2.4 Die drei Musketiere......Page 35
1.2.4.1 Fallbeispiel: Das Pharma-Unternehmen ExAmple AG......Page 36
1.3 Mitarbeiter......Page 38
1.3.1 Fallbeispiel: Das Angebots-Fax......Page 40
1.4 Personalund Interessenvertretungen......Page 46
1.5 Zusammenfassung......Page 47
2 Arten von Security-Konflikten......Page 49
2.1 Was sind Security-Konflikte......Page 50
2.2 Verhaltenskreuz nach Schulz von Thun......Page 53
Wertschätzung und Geringschätzung......Page 54
2.2.1 Fallbeispiel: Das Angebots-Fax......Page 55
2.3 Normenkreuz nach Gouthier......Page 56
2.4 Interessenkonflikte......Page 60
2.4.1 Die „Zweit-Job-Falle\"\r......Page 61
2.4.2 Wer kontrolliert den Kontrolleur?......Page 63
2.5 Vertrauensverlust durch Sicherheitsmaßnahmen......Page 64
2.6 Fallbeispiel: Mehr Unterstützung vom Chef......Page 67
2.7 Zusammenfassung......Page 69
3 Konfliktprävention......Page 71
3.1 Konfliktpräventive Kommunikation......Page 72
3.2 Gemeinsames Vokabular......Page 77
3.2.1 Informationssysteme......Page 78
3.2.2 Sicherheit......Page 81
3.2.2.1 In English please: certainty, safety, security, protection, privacy etc.......Page 82
3.2.2.2 Gegenüberstellung: Datenschutz vs. Informationssicherheit......Page 84
3.2.3 Die Sicherheitspräfixe IT, IV, IS und I......Page 86
3.2.4 Corporate Security......Page 89
3.3 Konfliktpipeline......Page 91
3.3.1 Fallbeispiel: Unbegleitete Besuchergruppen......Page 96
3.4 Motivation......Page 98
3.4.1 Was ist Motivation......Page 99
3.4.2 Motivation von Geschäftsund Behördenleitung......Page 102
3.4.2.1 Live-Vorführungen/ Live-Hacking......Page 104
3.4.2.2 Penetrations-Tests......Page 108
3.4.2.3 Fallbeispiel: Live-Vorführung und Pen-Test in der ExAmple AG......Page 112
3.4.3 Motivation der Mitarbeiter......Page 113
3.4.3.1 Awareness-Kampagnen......Page 116
3.4.3.2 Kleine Schupse......Page 119
3.4.3.3 „drive-byf-Risikoanalysen......Page 124
3.4.4 Eigenmotivation und der Umgang mit Frustration......Page 128
3.5 Zusammenfassung......Page 132
4 Sicherheits-„Hebel\"\r......Page 135
4.1.1 Security by tradition......Page 136
4.1.2 Security by concept......Page 138
4.2 Good Cop – Bad Cop......Page 140
4.2.1 Positive Nachrichten generieren......Page 141
4.2.1.1 Fallbeispiel: Alles bestens in der ExAmple AG......Page 143
4.2.2 Negative Nachrichten meistern......Page 145
4.2.2.1 Fallbeispiel: Alles schrecklich in der ExAmple AG......Page 148
4.3.1 Erster Akt: Panik......Page 151
4.3.2 Zweiter Akt: Rückfall......Page 153
4.4 Security braucht Avatare......Page 155
4.4.1 Fallbeispiel: Herkules und der Stall des Augias......Page 158
4.5 Security ist Cool......Page 162
4.6 Tue Gutes und rede darüber......Page 165
4.7 Zusammenfassung......Page 167
5 Krisenbewältigung......Page 169
5.1 Der Umgang mit Widerstand......Page 170
5.1.1 Fallbeispiel: Bob platzt der Kragen......Page 172
5.2 Eskalationsstufen generieren......Page 174
5.2.1 Fallbeispiel: Die ExAmple AG „eskaliertf......Page 178
5.3 Diskretion bei Sicherheitsvorfällen......Page 180
5.4 Krisen-PR......Page 184
5.5 Wenn die Unterstützung von höchster Stelle fehlt......Page 189
5.6 Zusammenfassung......Page 192
6 Am Ende kommt der Applaus......Page 193
6.1.3 Satz 3 – Kommunikation ist Alles......Page 194
6.1.7 Satz 7 – Marketing......Page 195
6.1.10 Satz 10 – Erfolg......Page 196
Sachwortverzeichnis......Page 197




نظرات کاربران