10 Strategien gegen Hackerangriffe. Georg BehamЧитать онлайн книгу.
4.3 DIE PROJEKTARBEIT
4.3.2 Projektmarketing gestalten
4.3.3 Projektfortschritt messen und Risiken aufzeigen
5 STRATEGIE 5: Organisationsstruktur aufbauen
5.1 INFORMATIONSSICHERHEITS-MANAGEMENTSYSTEM
5.2 DIE WICHTIGSTEN ROLLEN IM ISMS
5.2.2 Informationssicherheitsbeauftragter
5.3.1 Logging- und Monitoring-Konzept
5.4 AUF DEN ERNSTFALL VORBEREITET SEIN
5.5 WAS IST NOTWENDIG, UM RICHTIG REAGIEREN ZU KÖNNEN?
5.6 INTEGRIERTER ANSATZ DER BEWÄLTIGUNG
6 STRATEGIE 6: IT-Betrieb sichern
6.3 BACKUPS UND DATENSICHERUNG
6.5 SYSTEMHÄRTUNG UND SICHERE KONFIGURATION
6.9 REGELMÄSSIGE ÜBERPRÜFUNGEN UND ÜBUNGEN
7 STRATEGIE 7: Physische Sicherheit etablieren
7.2.3 Verteilerschränke/-räume
7.3 ÜBERGREIFENDE SICHERHEITSMASSNAHMEN
8 STRATEGIE 8: Mitarbeiter begeistern