10 Strategien gegen Hackerangriffe. Georg Beham
Чтение книги онлайн.

Читать онлайн книгу 10 Strategien gegen Hackerangriffe - Georg Beham страница 2

Название: 10 Strategien gegen Hackerangriffe

Автор: Georg Beham

Издательство: Автор

Жанр: Зарубежная компьютерная литература

Серия:

isbn: 9783854023951

isbn:

СКАЧАТЬ style="font-size:15px;">       3.5 GRUNDHYGIENE IN DER CYBERSECURITY

       4 STRATEGIE 4: Das Projekt aufsetzen

       4.1 WARUM EIN PROJEKT?

       4.2 WIE PLANE ICH DAS PROJEKT?

       4.2.1 Projektziele festlegen

       4.2.2 Das Projekt abgrenzen

       4.2.3 Darstellung des Projektkontextes

       4.2.4 Die Tätigkeiten strukturieren

       4.2.5 Die Projektorganisation einsetzen

       4.3 DIE PROJEKTARBEIT

       4.3.1 Zusammenarbeit fördern

       4.3.2 Projektmarketing gestalten

       4.3.3 Projektfortschritt messen und Risiken aufzeigen

       5 STRATEGIE 5: Organisationsstruktur aufbauen

       5.1 INFORMATIONSSICHERHEITS-MANAGEMENTSYSTEM

       5.2 DIE WICHTIGSTEN ROLLEN IM ISMS

       5.2.1 Die Leitung

       5.2.2 Informationssicherheitsbeauftragter

       5.2.3 Schlüsselpersonal

       5.3 STRUKTUREN SCHAFFEN

       5.3.1 Logging- und Monitoring-Konzept

       5.3.2 Verwaltung von Werten

       5.3.3 Compliance-Management

       5.4 AUF DEN ERNSTFALL VORBEREITET SEIN

       5.5 WAS IST NOTWENDIG, UM RICHTIG REAGIEREN ZU KÖNNEN?

       5.5.1 Notfallmanagement

       5.5.2 Krisenmanagement

       5.5.3 Üben und Testen

       5.6 INTEGRIERTER ANSATZ DER BEWÄLTIGUNG

       6 STRATEGIE 6: IT-Betrieb sichern

       6.1 EINLEITUNG

       6.2 WERTEMANAGEMENT

       6.2.1 Informationswert

       6.2.2 Physischer Wert

       6.2.3 Personen

       6.3 BACKUPS UND DATENSICHERUNG

       6.4 CLOUD SECURITY

       6.4.1 Risiken der Cloud

       6.4.2 Sicherheit in der Cloud

       6.5 SYSTEMHÄRTUNG UND SICHERE KONFIGURATION

       6.6 PATCH-MANAGEMENT

       6.6.1 Planen der Patches

       6.6.2 Testen der Patches

       6.6.3 Ausrollen der Patches

       6.7 NETZWERKSICHERHEIT

       6.8 SCHUTZ VOR SCHADSOFTWARE

       6.9 REGELMÄSSIGE ÜBERPRÜFUNGEN UND ÜBUNGEN

       6.9.1 Awareness-Trainings

       6.9.2 Schwachstellen-Scans

       6.9.3 Penetration-Tests

       6.9.4 СКАЧАТЬ