10 Strategien gegen Hackerangriffe. Georg Beham
Читать онлайн книгу.Impressum
ISBN 978-3-85402-395-1
Auch als Buch verfügbar:
ISBN 978-3-85402-394-4
1. Auflage 2021
Das Werk ist urheberrechtlich geschützt.
Alle Rechte vorbehalten.
Nachdruck oder Vervielfältigung, Aufnahme
auf oder in sonstige Medien oder Datenträger,
auch bei nur auszugsweiser Verwertung,
sind nur mit ausdrücklicher Zustimmung der
Austrian Standards plus GmbH gestattet.
Alle Angaben in diesem Fachbuch erfolgen
trotz sorgfältiger Bearbeitung ohne Gewähr und
eine Haftung der Herausgeber, der Autoren oder des Verlages ist ausgeschlossen.
Aus Gründen der besseren Lesbarkeit wird in vorliegendem Werk die Sprachform des generischen Maskulinums angewendet. Es wird an dieser Stelle darauf hingewiesen, dass die ausschließliche Verwendung der männlichen Form geschlechtsunabhängig verstanden werden soll.
© Austrian Standards plus GmbH, Wien 2021
Die Austrian Standards plus GmbH ist ein
Unternehmen von Austrian Standards International.
AUSTRIAN STANDARDS PLUS GMBH
1020 Wien, Heinestraße 38
T +43 1 213 00-300
F +43 1 213 00-818
www.austrian-standards.at/fachliteratur
PROJEKTBETREUUNG
Lisa Maria Heiderer
LEKTORAT
Johanna Zechmeister
COVER – FOTOCREDIT
© iStockphoto.com/alengo
GESTALTUNG
Alexander Mang
DRUCK
Prime Rate Kft., H-1044 Budapest
Inhalt
1 STRATEGIE 1: Den Hacker kennen
1.1.2 Kein Angriff ohne die notwendige Fähigkeit
1.1.3 Erst die Angriffsfläche ermöglicht den Angriff
1.2 SIND WIR VOR DEM ANGREIFER SICHER?
2 STRATEGIE 2: Security ist Chefsache
2.3.1 Sicherheitsziele & Risikopolitik
2.3.2 Management-Review und Reporting
3 STRATEGIE 3: Schutz der Kronjuwelen
3.1 ÜBERSICHT ZUR VORGANGSWEISE
3.2 IDENTIFIKATION VON INFORMATIONSWERTEN
3.2.1 Herangehensweise: Top-down und Bottom-up
3.2.2 Gruppieren von Informationswerten
3.3 IDENTIFIKATION DES SCHUTZBEDARFS
3.3.1 Definition von Schutzzielen
3.3.2 Bewertung des Schutzbedarfs
3.3.3 Klassifizierung von Informationswerten
3.4 SCHUTZMASSNAHMEN ZUR SICHERUNG DER INFORMATIONSWERTE
3.4.2 Auswahl von Schutzmaßnahmen
3.4.3 Effektivitätsprüfung und Überwachung von Risiken
3.5 GRUNDHYGIENE IN DER CYBERSECURITY
4 STRATEGIE 4: Das Projekt aufsetzen
4.2 WIE PLANE ICH DAS PROJEKT?
4.2.3 Darstellung des Projektkontextes
4.2.4 Die Tätigkeiten strukturieren
4.2.5 Die Projektorganisation einsetzen