10 Strategien gegen Hackerangriffe. Georg BehamЧитать онлайн книгу.
8.1 EINLEITUNG
8.3.3 Gamification und Serious-Gaming
9 STRATEGIE 9: Sicher im Homeoffice
9.3.3 Verschlüsselung bei Mobile Computing
9.3.6 IT-Operations & Technology
9.7 KOMMUNIKATION IM HOMEOFFICE
10 STRATEGIE 10: Qualität steigern
10.2 MESSEN DER INFORMATIONSSICHERHEIT
10.2.2 Daten sammeln und analysieren
10.2.3 Massnahmen identifizieren und umsetzen
Literatur- und Normenverzeichnis
Abbildungsverzeichnis
ABBILDUNG 1: SCHEMATISCHE DARSTELLUNG DES PROZESSES
ABBILDUNG 2: BEISPIELHAFTE MATRIX ZUR BEWERTUNG VON BEDROHUNGEN
ABBILDUNG 3: ZUSAMMENWIRKEN VON BEDROHUNG, SCHWACHSTELLE UND RISIKO
ABBILDUNG 4: BEISPIEL GANTT-DIAGRAMM
ABBILDUNG 5: DREI DIMENSIONEN IN DER PROJEKTSTEUERUNG ALS DREIECK
ABBILDUNG 6: BEISPIEL FÜR SICHERHEITSZONEN
Abkürzungsverzeichnis
AV Antivirus
BCM Business Continuity Management
BSI Bundesamt für Sicherheit in der Informationstechnik
BIA Business-Impact-Analyse
BYOD Bring Your Own Device
CISO Chief Information Security Officer
CEO Chief Executive Officer
CFO Chief Financial Officer
DoS Denial-of-Service-Attacken
DDoS Distributed-Denial-of-Service-Attacken
DSGVO Datenschutz-Grundverordnung
EDR Endpoint Detection and Response
IDS Intrusion-Detection-System
IEC International Electrotechnical Commission
IKT Informations- und Kommunikationstechnik
IoT Internet of Things
IPS Intrusion-Prevention-System
ISB Informationssicherheitsbeauftragter
ISMS Informationssicherheits-Managementsystem
ISO International Organization for Standardization
KPI Key-Performance-Indicator
KMU Kleine und mittlere Unternehmen
KVP Kontinuierlicher Verbesserungsprozess
NIST National Institute of Standards and Technology
PDCA Plan-Do-Check-Act
SLA Service Level Management
SOC Security Operations Center
ToD Test of Design
ToE Test of Effectiveness
TOMs Technische und organisatorische Maßnahmen
USV Unterbrechungsfreie Stromversorgung
VPN Virtual Private Network
WBT Web-Based-Training
Vorwort
Georg Beham
In den letzten Jahren haben