Diese Website verwendet Cookies und ähnliche Technologien. Dabei handelt es sich um kleine Textdateien, die auf eurem Computer gespeichert und ausgelesen werden. Indem ihr auf "Alles akzeptieren" klickt, stimmt ihr der Verarbeitung von Daten, der Erstellung und Verarbeitung von individuellen Nutzungsprofilen über Websites und über Partner und Geräte hinweg sowie der Übermittlung eurer Daten an Drittanbieter zu, die eure Daten teilweise in Ländern außerhalb der Europäischen Union verarbeiten (GDPR Art. 49). Einzelheiten hierzu findet ihr in den Datenschutzhinweisen. Die Daten werden für Analysen und für eigene Zwecke Dritter verwendet. Weitere Informationen, auch über die Datenverarbeitung durch Drittanbieter und die Möglichkeit des Widerrufs, findet ihr in den Einstellungen und in unseren Datenschutzhinweisen. Hier könnt ihr mit den notwendigen Tools fortfahren.
- Verlag: dpunkt
- Autor: Amanda Berlin
- Artikel-Nr.: KNV97871307
- ISBN: 9783960092636
- Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet.
- Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS)
- komprimierte Alternative zum IT-Grundschutz
Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren - auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern.
Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei:
- Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen
- grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden
- Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen
- IDS, IPS, SOC, Logging und Monitoring einzusetzen
- Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern
- Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen
- Schwachstellen durch sichere Code-Entwicklung zu reduzieren