Cyber-Sicherheit im 21. Jahrhundert

10.00 CHF

Artikelnummer: ISBN 978-3-905413-58-8 (PDF) Kategorien: ,

Beschreibung

Cyber-Sicherheit im 21. Jahrhundert

Sicherheitskonzepte und praktische Umsetzung für KMU

Ausgabe 2018 – ISBN 978-3-905413-58-8

Die Informationssicherheit wird immer wichtiger. Praktisch jeden Tag kann von neuen Schwachstellen und Gefahren gelesen werden. Der Autor Andreas Wisler zeigt in diesem Buch aktuelle Bedrohungen und erklärt entsprechende (Gegen-) Massnahmen. Das organisierte Verbrechen hat längst den Weg zur Cyber-Kriminalität gefunden. Es geht heute nicht mehr um Ruhm und Ansehen, sondern um Geld, um viel Geld.

Die Verantwortung für den ordnungsgemässen Betrieb eines Unternehmens liegt per Gesetz beim Management. Für das Management ist es wichtig, die gesetzlichen Anforderungen zu kennen, um entsprechende Massnahmen planen und umsetzen zu können. Verschiedene Standards wie ISO 27001 oder die BSI-Grundschutzkataloge können dabei ein geeignetes Werkzeug sein. Massnahmen sollten dem Risiko entsprechend angepasst sein. Dieses Buch geht ebenso auf diesen Risiko-Prozess ein wie auf die zahlreichen Sicherheitsmassnahmen, die Funktionsweise der Verschlüsselung, den Schutz durch Firewalls oder das Back-up als Lebensversicherung der Daten.

Mit diesem Buch erfahren Sie in Kürze alles Wichtige, um Ihre Informationssicherheit nachhaltig zu erhöhen.

Inhalt
1             Management Summary
2             Managementverantwortung
2.1          Managed Security Services
2.2          Begrifflichkeiten
2.3          Rechtliche Aspekte
2.4          Organisatorische IS-Massnahmen
3             Grundschutz für KMU
3.1          Grundschutz nach BSI
3.2          ISO 27000
4             Praxis der Informationssicherheit
4.1          Bedrohungsszenarien
4.2          Risk Assessment / Risk Management
4.3          Risiko-Minimierung
4.4          Business Continuity Management
4.5          Die Bedeutung der Mitarbeiterschulung
5             Gefahren
5.1          Spam
5.2          Malware
5.3          Botnetze
5.4          Mobiler Zugriff
5.5          Phishing
5.6          Social Media
5.7          Social Engineering
5.8          Spuren im Netz
6             Sicherheitsmassnahmen
6.1          E-Mail
6.2          Verschlüsselung
6.3          Netzwerksicherheit
6.4          Firewall 37
6.5          Personal Firewall
6.6          Patchen
6.7          Back-up/Restore
6.8          Cloud
6.9          Intrusion Detection
6.10       Biometrie
7             goSecurity GmbH
8             Autor & BPX