10 Strategien gegen Hackerangriffe. Georg Beham

Чтение книги онлайн.

Читать онлайн книгу 10 Strategien gegen Hackerangriffe - Georg Beham страница 2

10 Strategien gegen Hackerangriffe - Georg Beham

Скачать книгу

style="font-size:15px;">       3.5 GRUNDHYGIENE IN DER CYBERSECURITY

       4 STRATEGIE 4: Das Projekt aufsetzen

       4.1 WARUM EIN PROJEKT?

       4.2 WIE PLANE ICH DAS PROJEKT?

       4.2.1 Projektziele festlegen

       4.2.2 Das Projekt abgrenzen

       4.2.3 Darstellung des Projektkontextes

       4.2.4 Die Tätigkeiten strukturieren

       4.2.5 Die Projektorganisation einsetzen

       4.3 DIE PROJEKTARBEIT

       4.3.1 Zusammenarbeit fördern

       4.3.2 Projektmarketing gestalten

       4.3.3 Projektfortschritt messen und Risiken aufzeigen

       5 STRATEGIE 5: Organisationsstruktur aufbauen

       5.1 INFORMATIONSSICHERHEITS-MANAGEMENTSYSTEM

       5.2 DIE WICHTIGSTEN ROLLEN IM ISMS

       5.2.1 Die Leitung

       5.2.2 Informationssicherheitsbeauftragter

       5.2.3 Schlüsselpersonal

       5.3 STRUKTUREN SCHAFFEN

       5.3.1 Logging- und Monitoring-Konzept

       5.3.2 Verwaltung von Werten

       5.3.3 Compliance-Management

       5.4 AUF DEN ERNSTFALL VORBEREITET SEIN

       5.5 WAS IST NOTWENDIG, UM RICHTIG REAGIEREN ZU KÖNNEN?

       5.5.1 Notfallmanagement

       5.5.2 Krisenmanagement

       5.5.3 Üben und Testen

       5.6 INTEGRIERTER ANSATZ DER BEWÄLTIGUNG

       6 STRATEGIE 6: IT-Betrieb sichern

       6.1 EINLEITUNG

       6.2 WERTEMANAGEMENT

       6.2.1 Informationswert

       6.2.2 Physischer Wert

       6.2.3 Personen

       6.3 BACKUPS UND DATENSICHERUNG

       6.4 CLOUD SECURITY

       6.4.1 Risiken der Cloud

       6.4.2 Sicherheit in der Cloud

       6.5 SYSTEMHÄRTUNG UND SICHERE KONFIGURATION

       6.6 PATCH-MANAGEMENT

       6.6.1 Planen der Patches

       6.6.2 Testen der Patches

       6.6.3 Ausrollen der Patches

       6.7 NETZWERKSICHERHEIT

       6.8 SCHUTZ VOR SCHADSOFTWARE

       6.9 REGELMÄSSIGE ÜBERPRÜFUNGEN UND ÜBUNGEN

       6.9.1 Awareness-Trainings

       6.9.2 Schwachstellen-Scans

       6.9.3 Penetration-Tests

       6.9.4

Скачать книгу