FISMA Compliance Handbook

Second Edition

Author: Laura P. Taylor

Publisher: Newnes

ISBN: 0124059155

Category: Computers

Page: 350

View: 9847

Release On

This comprehensive book instructs IT managers to adhere to federally mandated compliance requirements. FISMA Compliance Handbook Second Edition explains what the requirements are for FISMA compliance and why FISMA compliance is mandated by federal law. The evolution of Certification and Accreditation is discussed. This book walks the reader through the entire FISMA compliance process and includes guidance on how to manage a FISMA compliance project from start to finish. The book has chapters for all FISMA compliance deliverables and includes information on how to conduct a FISMA compliant security assessment. Various topics discussed in this book include the NIST Risk Management Framework, how to characterize the sensitivity level of your system, contingency plan, system security plan development, security awareness training, privacy impact assessments, security assessments and more. Readers will learn how to obtain an Authority to Operate for an information system and what actions to take in regards to vulnerabilities and audit findings. FISMA Compliance Handbook Second Edition, also includes all-new coverage of federal cloud computing compliance from author Laura Taylor, the federal government’s technical lead for FedRAMP, the government program used to assess and authorize cloud products and services. Includes new information on cloud computing compliance from Laura Taylor, the federal government’s technical lead for FedRAMP Includes coverage for both corporate and government IT managers Learn how to prepare for, perform, and document FISMA compliance projects This book is used by various colleges and universities in information security and MBA curriculums.

12 More Essential Skills for Software Architects

Author: Dave Hendricksen

Publisher: Addison-Wesley Professional

ISBN: 0133377032

Category: Computers

Page: 336

View: 4202

Release On

Master The Crucial Technical Skills Every Software Architect Needs! To succeed as a software architect, you must master both technical skills and soft skills. Dave Hendricksen illuminated the soft skills in his highly-regarded 12 Essential Skills for Software Architects. Now, in 12 More Essential Skills for Software Architects he turns to the technical side. Drawing on his decades of experience, Hendricksen organizes technical skills into three areas. PROJECT SKILLS: driving projects from ideation through delivery TECHNOLOGY SKILLS: building, buying, and/or leveraging the right technologies VISIONARY SKILLS: realizing an architectural vision that improves long-term competitiveness He helps you develop and sharpen these key technical skills: from conceptualizing solutions to developing platforms and governance, and from selecting technology innovations to infusing architectures with an entrepreneurial spirit. This guide reveals the technical skills you need and provides a coherent framework and practical methodology for mastering them. Taken together, Hendricksen’s two books offer the most complete, practical pathway to excellence in software architecture. They’ll guide you through every step of your architecture career—from getting the right position to thriving once you have it. Essential Architect Skills Visionary Skills Entrepreneurial Execution Technology Innovation Strategic Roadmapping Technology Skills Governance Platform Development Know-how Architectural Perspective Project Skills Estimation Partnership Discovery Management Conceptualization Dave Hendricksen is a big data architect for Thomson Reuters, where he works closely with the firm’s new product development teams to create innovative legal products for large-scale online platforms such as Westlaw.com. Hendricksen presented “Designing and Building Large-Scale Systems in an Agile World” at Carnegie Mellon University’s influential Software Engineering Institute.

Legal Issues in Information Security

Author: Director of Dra Operations It Grc and Cybersecurity Programs Educause Joanna Lyn Grama,Joanna Lyn Grama

Publisher: Jones & Bartlett Publishers

ISBN: 1284054756

Category: Computers

Page: 550

View: 9882

Release On

Part of the Jones & Bartlett Learning Information Systems Security and Assurance Series Revised and updated to address the many changes in this evolving field, the Second Edition of Legal Issues in Information Security addresses the area where law and information security concerns intersect. Information systems security and legal compliance are now required to protect critical governmental and corporate infrastructure, intellectual property created by individuals and organizations alike, and information that individuals believe should be protected from unreasonable intrusion. Organizations must build numerous information security and privacy responses into their daily operations to protect the business itself, fully meet legal requirements, and to meet the expectations of employees and customers. Instructor Materials for Legal Issues in Information Security include: PowerPoint Lecture Slides Instructor's Guide Sample Course Syllabus Quiz & Exam Questions Case Scenarios/Handouts New to the Second Edition: Includes discussions of amendments in several relevant federal and state laws and regulations since 2011 Reviews relevant court decisions that have come to light since the publication of the first edition Includes numerous information security data breaches highlighting new vulnerabilities"

ISO27001/ISO27002: Ein Taschenführer

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 6782

Release On

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

Regelung elektrischer Antriebe

Author: Werner Leonhard

Publisher: Springer-Verlag

ISBN: 3642573282

Category: Technology & Engineering

Page: 462

View: 7584

Release On

Leistungselektronisch gespeiste und mikroelektronisch geregelte elektrische Antriebe sind dynamisch hochwertige und universell einsetzbare elektromechanische Energiewandler, die heute in vielfältigen Ausführungsformen in weiten Bereichen von Drehmoment, Drehzahl und Leistung zur Verfügung stehen. Von besonderer Bedeutung sind kommutatorlose Drehstrom-Regelantriebe, die erst mit vektoriellen Verfahren und einer digital verwirklichten Regelungstechnik möglich wurden. Das Buch enthält eine zusammenfassende theoretische Darstellung elektrischer Regelantriebe einschließlich der leistungselektronischen Umrichter, von klassischen Gleichstromantrieben bis zu digital geregelten Drehstromantrieben. Die beschriebenen Verfahren werden durch experimentelle Ergebnisse belegt; Anwendungen sind anhand von Beispielen diskutiert.

Extreme Programming

die revolutionäre Methode für Softwareentwicklung in kleinen Teams ; [das Manifest]

Author: Kent Beck

Publisher: Pearson Deutschland GmbH

ISBN: 9783827321398

Category:

Page: 186

View: 7587

Release On


Handbuch des Kathodischen Korrosionsschutzes

Theorie und Praxis der elektrochemischen Schutzverfahren

Author: Walter von Baeckmann,W. Schwenk

Publisher: John Wiley & Sons

ISBN: 3527625739

Category: Science

Page: 560

View: 2060

Release On

Seit dem Erscheinen der ersten Auflage vor fast 30 Jahren ist das Handbuch des kathodischen Korrosionsschutzes zu einem Klassiker geworden. Der Erfolgstitel liegt nun in der vierten Auflage vor. Kathodischer Korrosionsschutzes hat in den vergangenen Jahren nichts an seiner Bedeutung verloren - er ist auch heute noch eines der wichtigsten Verfahren des Korrosionschutzes überhaupt. Auf einigen Gebieten wie dem Schutz von Stahlbeton ist seine Bedeutung sogar noch gewachsen. Gut zehn Jahre nach dem Erscheinen der dritten Auflage musste in vielen Bereichen eine Neubearbeitung durchgeführt werden. Das gilt - wie bereits bei früheren Auflagen - für die Messtechnik zum Nachweis der ausreichenden Schutzwirkung mit der praktischen Anwendung bei Rohrleitungen und Fragen der Beeinflussung durch Gleichströme sowie die Wirkung von Wechselspannungen. Im Bereich der Korrosion bilden die verschiedenen Arten der Risskorrosion und die Wechselstromkorrosion Schwerpunkte der Überarbeitung. Auf dem Gebiet der Messtechnik und der Umhüllungsschäden wurden neuartige Beschriebungen der elektrischen Eigenschaften von Beschichtungsfehlstellen entwickelt. Die vierte Auflage erscheint in einer Zeit der verstärkten internationalen Zusammenarbeit - insbesondere bei der Normung - und eines zunehmenden Sicherbeitsbedarfs. Deshalb dient das Handbuch auch der Wissenserhaltung mit allen zugehörigen Grundlagenwissenschaften und gegebenenfalls auch zur Basis von Qualifikationsnachweisen. Wieder haben zahlreiche Fachleute aus der Industrie ihr Fachwissen zum weltweit einzigartigen Standardwerk über alle Anwendungsbereiche der elektrochemischen Korrosionsschutzverfahren beigetragen. Dabei wurde Wert auf lückenlose Querverweise zwischen den einzelnen Kapiteln und einheitliche bzw. normgerechte Terminologie gelegt. Das Handbuch ist nicht nur unentbehrlich für Unternehmen für kathodischen Schutz, sondern ist für alle Personen, die sich mit Korrosion und Korrosionsschutz beschäftigen, zum Nachschlagen und zur Weiterbildung geeignet.

Adipositas behandeln mit chinesischer Medizin

Author: Angela Drees

Publisher: Elsevier,Urban&FischerVerlag

ISBN: 9783437570506

Category: Medicine, Chinese

Page: 392

View: 4807

Release On

Das Buch bietet ein Erklärungsmodell für das Problem Adipositas nach den Kriterien der TCM. Es hilft eine differenzierte Diagnose zu stellen und die Patienten mit allen in der TCM verfügbaren Therapieverfahren zu behandeln (Akupunktur, Phytotherapie, Diätetik, Qigong, Tuina). Auch der Einsatz westlicher Kräuter ist in die Behandlungsstrategie integriert. - Mit CD-ROM: Zum Ausdrucken von Informationsmaterial (Rezepte, Qigong-Übungen) für die Patienten.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 3765

Release On

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)


Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 4821

Release On



5000 Jahre Geometrie

Geschichte Kulturen Menschen

Author: Christoph J. Scriba,Peter Schreiber

Publisher: Springer-Verlag

ISBN: 3662045001

Category: Mathematics

Page: 596

View: 5569

Release On

Lange bevor die Schrift entwickelt wurde, hat der Mensch geometrische Strukturen wahrgenommen und systematisch verwendet: ob beim Weben oder Flechten einfacher zweidimensionaler Muster oder beim Bauen mit dreidimensionalen Körpern. Das Buch liefert einen faszinierenden Überblick über die geometrischen Vorstellungen und Erkenntnisse der Menschheit von der Urgesellschaft bis hin zu den mathematischen und künstlerischen Ideen des 20. Jahrhunderts.

Gasturbinen Handbuch

Author: Meherwan P. Boyce

Publisher: Springer-Verlag

ISBN: 3642598412

Category: Science

Page: 593

View: 3413

Release On

Dieses amerikanische Standardwerk wurde vom Übersetzer angepaßt auf die deutschen Verhältnisse. Es bietet wertvolle Informationen für Installation, Betrieb und Wartung, technische Details der Auslegung, Kennzahlen und vieles mehr.

McGraw-Hill Homeland Security Handbook: Strategic Guidance for a Coordinated Approach to Effective Security and Emergency Management, Second Edition

Author: David Kamien

Publisher: McGraw Hill Professional

ISBN: 0071790853

Category: Business & Economics

Page: 1472

View: 6832

Release On

Featuring a foreword by Michael Chertoff, former Secretary of Homeland Security, The McGraw-Hill Homeland Security Handbook, 2e is the one-stop guide for any professional or student involved in counterterrorism, homeland security, business continuity, or disaster risk management. This indispensable book provides government officials, corporate risk managers, business and security executives, first responders, and all homeland security and emergency prepared-ness professionals with a wide-ranging and definitive overview of critical homeland security issues. The handbook addresses virtually every aspect of homeland security, including terrorism motivated by radical Islamist extremism; transportation and infrastructure protection; community and business resilience; intelligence and information; and the roles of business, academia, science, and the private sector in confronting terrorism and natural disasters. Enriched with the insight and knowledge of renowned national and international experts—from senators and captains of industry to key figures in intelligence, military affairs, diplomacy, international organizations, and academia—this peerless guide offers prescriptive strategies and guidance to help security professionals more effectively manage the risk of terrorism and prepare for and respond to natural disasters. Conveniently organized into thematic sections, The McGraw-Hill Homeland Security Handbook covers: Terrorist and Criminal Threats Policy, Governance, and Legal Responses Interoperability, Information Sharing, and Collaboration Risk Management, Decision Making, and Communication Protecting Critical Infrastructure Disaster Preparedness and Emergency Management Private Sector Security and Resilience Thinking, Education, and Training Science and Technology Civil Liberties and Other Legal Issues International Challenges and Approaches The McGraw-Hill Homeland Security Handbook synthesizes the latest information with unmatched scope and detail and discusses what governments, businesses, and citizens must do to manage the risk of disasters and counter evolving threats.

Information Security Management Handbook, Sixth Edition

Author: Harold F. Tipton,Micki Krause Nozaki

Publisher: CRC Press

ISBN: 1466559101

Category: Business & Economics

Page: 504

View: 371

Release On

Updated annually, the Information Security Management Handbook, Sixth Edition, Volume 6 is the most comprehensive and up-to-date reference available on information security and assurance. Bringing together the knowledge, skills, techniques, and tools required of IT security professionals, it facilitates the up-to-date understanding required to stay one step ahead of evolving threats, standards, and regulations. Reporting on the latest developments in information security and recent changes to the (ISC)2® CISSP Common Body of Knowledge (CBK®), this volume features new information on advanced persistent threats, HIPAA requirements, social networks, virtualization, and SOA. Its comprehensive coverage touches on all the key areas IT security professionals need to know, including: Access Control: Technologies and administration including the requirements of current laws Telecommunications and Network Security: Addressing the Internet, intranet, and extranet Information Security and Risk Management: Organizational culture, preparing for a security audit, and the risks of social media Application Security: Ever-present malware threats and building security into the development process Security Architecture and Design: Principles of design including zones of trust Cryptography: Elliptic curve cryptosystems, format-preserving encryption Operations Security: Event analysis Business Continuity and Disaster Recovery Planning: Business continuity in the cloud Legal, Regulations, Compliance, and Investigation: Persistent threats and incident response in the virtual realm Physical Security: Essential aspects of physical security The ubiquitous nature of computers and networks will always provide the opportunity and means to do harm. This edition updates its popular predecessors with the information you need to address the vulnerabilities created by recent innovations such as cloud computing, mobile banking, digital wallets, and near-field communications. This handbook is also available on CD.