Wie Sie die Informationssicherheit im IT-Einkauf verankern  (E-Book)

Thomas Blum, Bodo Glaser
Wie Sie die Informationssicherheit im IT-Einkauf verankern (E-Book)
2014
PDF, 44 Seiten + 1 Arbeitshilfe im Excel-Fomat mit 9 Seiten, Dateigröße: 1,85 KB
25,00 EUR

Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter von eCommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Sicherheitsanforderungen fängt damit bereits mit dem „richtigen“ Einkauf an.

Der IT-Einkäufer wird in seiner Rolle als Mittler zwischenden IT-Kunden und den Lieferanten immer mehr zum „Navigator“ und „Risikomanager“. Entlang des gesamten Lebenszyklus der eingesetzten IT-Produkte und IT Services hat er dabei die Aufgabe, Transparenz in Kosten, Zeit und Risiken über den gesamten Lebenszyklus herauszustellen. Dabei sind auch die typischen Spannungsfelder wie Preis und Kundenzufriedenheit versus Informationssicherheit zu überwinden.

„Für welchen Preis und bei wem können wir die optimale Produktqualität zur Erfüllung der Kundenanforderungen mit mimalen Risiken und unter Einhaltung der Anforderungen an die Informationssicherheit beschaffen bzw. nutzen?“, ist dabei die entscheidende Frage. Die Informationssicherheit wird damit ein wichtiger Aspekt für den IT-Einkauf und ist nachhaltig im Einkauf zu verankern. Dieses E-Book gibt dazu einen Überblick und zeigt beispielhaft das Vorgehen beim IT-Einkauf unter Berücksichtigung der Informationssicherheitsaspekte.

Die Abschnitte des E-Books beschreiben konkrete Vorgehensweisen. Begleitend dazu finden Sie im Text Kontrollfragen zu den einzelnen Schritten. Zu Ihrer Unterstützung finden Sie eine Excel-Anwendung beigefügt, mit der Sie die Antworten zu den Kontrollfragen über entsprechende Checklisten erfassen.

Der Inhalt dieses E-Books ist auch im Handbuch "Information Security Management" enthalten.

ISBN: 978-3-8249-1825-6Bestell-Nr.: 91825