10 Strategien gegen Hackerangriffe. Georg Beham

Читать онлайн книгу.

10 Strategien gegen Hackerangriffe - Georg Beham


Скачать книгу

      Impressum

      ISBN 978-3-85402-395-1

      Auch als Buch verfügbar:

      ISBN 978-3-85402-394-4

      1. Auflage 2021

      Das Werk ist urheberrechtlich geschützt.

      Alle Rechte vorbehalten.

      Nachdruck oder Vervielfältigung, Aufnahme

      auf oder in sonstige Medien oder Datenträger,

      auch bei nur auszugsweiser Verwertung,

      sind nur mit ausdrücklicher Zustimmung der

      Austrian Standards plus GmbH gestattet.

      Alle Angaben in diesem Fachbuch erfolgen

      trotz sorgfältiger Bearbeitung ohne Gewähr und

      eine Haftung der Herausgeber, der Autoren oder des Verlages ist ­ausgeschlossen.

      Aus Gründen der besseren Lesbarkeit wird in vorliegendem Werk die Sprachform des generischen Maskulinums angewendet. Es wird an dieser Stelle darauf hingewiesen, dass die ausschließliche Verwendung der männlichen Form geschlechtsunabhängig verstanden werden soll.

      © Austrian Standards plus GmbH, Wien 2021

      Die Austrian Standards plus GmbH ist ein

      Unternehmen von Austrian Standards International.

      AUSTRIAN STANDARDS PLUS GMBH

      1020 Wien, Heinestraße 38

      T +43 1 213 00-300

      F +43 1 213 00-818

      E [email protected]

       www.austrian-standards.at/fachliteratur

      PROJEKTBETREUUNG

      Lisa Maria Heiderer

      LEKTORAT

      Johanna Zechmeister

      COVER – FOTOCREDIT

      © iStockphoto.com/alengo

      GESTALTUNG

      Alexander Mang

      DRUCK

      Prime Rate Kft., H-1044 Budapest

      Inhalt

       Abkürzungsverzeichnis

       Vorwort

       Vom Hacker zum Cyberkrieger

       1 STRATEGIE 1: Den Hacker kennen

       1.1 WER GREIFT UNS AN?

       1.1.1 Kein Angriff ohne Motiv

       1.1.2 Kein Angriff ohne die notwendige Fähigkeit

       1.1.3 Erst die Angriffsfläche ermöglicht den Angriff

       1.2 SIND WIR VOR DEM ANGREIFER SICHER?

       2 STRATEGIE 2: Security ist Chefsache

       2.1 COMMITMENT

       2.2 VORBILDWIRKUNG

       2.3 PLANUNG UND LENKUNG

       2.3.1 Sicherheitsziele & Risikopolitik

       2.3.2 Management-Review und Reporting

       2.3.3 Rollen und Ressourcen

       3 STRATEGIE 3: Schutz der Kronjuwelen

       3.1 ÜBERSICHT ZUR VORGANGSWEISE

       3.2 IDENTIFIKATION VON INFORMATIONSWERTEN

       3.2.1 Herangehensweise: Top-down und Bottom-up

       3.2.2 Gruppieren von Informationswerten

       3.2.3 Erhebung der Systeme

       3.3 IDENTIFIKATION DES SCHUTZBEDARFS

       3.3.1 Definition von Schutzzielen

       3.3.2 Bewertung des Schutzbedarfs

       3.3.3 Klassifizierung von Informationswerten

       3.4 SCHUTZMASSNAHMEN ZUR SICHERUNG DER INFORMATIONSWERTE

       3.4.1 Risikoanalyse

       3.4.2 Auswahl von Schutzmaßnahmen

       3.4.3 Effektivitätsprüfung und Überwachung von Risiken

       3.5 GRUNDHYGIENE IN DER CYBERSECURITY

       4 STRATEGIE 4: Das Projekt aufsetzen

       4.1 WARUM EIN PROJEKT?

       4.2 WIE PLANE ICH DAS PROJEKT?

       4.2.1 Projektziele festlegen

       4.2.2 Das Projekt abgrenzen

       4.2.3 Darstellung des Projektkontextes

       4.2.4 Die Tätigkeiten strukturieren

       4.2.5 Die Projektorganisation einsetzen


Скачать книгу