10 Strategien gegen Hackerangriffe
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Georg Beham. 10 Strategien gegen Hackerangriffe
Abkürzungsverzeichnis
Vorwort
Einleitung
Vom Hacker zum Cyberkrieger
1 STRATEGIE 1: Den Hacker kennen
1 STRATEGIE 1: DEN HACKER KENNEN. 1.1 WER GREIFT UNS AN?
1.1.1 Kein Angriff ohne Motiv
1.1.2 Kein Angriff ohne die notwendige Fähigkeit
1.1.3 Erst die Angriffsfläche ermöglicht den Angriff
1.2 SIND WIR VOR DEM ANGREIFER SICHER?
2 STRATEGIE 2: Security ist Chefsache
2 STRATEGIE 2: SECURITY IST CHEFSACHE
2.1 COMMITMENT
2.2 VORBILDWIRKUNG
2.3 PLANUNG UND LENKUNG
2.3.1 Sicherheitsziele & Risikopolitik
2.3.2 Management-Review und Reporting
2.3.3 Rollen und Ressourcen
3 STRATEGIE 3: Schutz der Kronjuwelen
3 STRATEGIE 3: SCHUTZ DER KRONJUWELEN
3.1 ÜBERSICHT ZUR VORGANGSWEISE
3.2 IDENTIFIKATION VON INFORMATIONSWERTEN
3.2.1 Herangehensweise: Top-down und Bottom-up
3.2.2 Gruppieren von Informationswerten
3.2.3 Erhebung der Systeme
3.3 IDENTIFIKATION DES SCHUTZBEDARFS
3.3.1 Definition von Schutzzielen
3.3.2 Bewertung des Schutzbedarfs
3.3.3 Klassifizierung von Informationswerten
3.4 SCHUTZMASSNAHMEN ZUR SICHERUNG DER INFORMATIONSWERTE
3.4.1 Risikoanalyse
3.4.2 Auswahl von Schutzmaßnahmen
3.4.3 Effektivitätsprüfung und Überwachung von Risiken
3.5 GRUNDHYGIENE IN DER CYBERSECURITY
4 STRATEGIE 4: Das Projekt aufsetzen
4 STRATEGIE 4: DAS PROJEKT AUFSETZEN. 4.1 WARUM EIN PROJEKT?
4.2 WIE PLANE ICH DAS PROJEKT? 4.2.1 Projektziele festlegen
4.2.2 Das Projekt abgrenzen
4.2.3 Darstellung des Projektkontextes
4.2.4 Die Tätigkeiten strukturieren
4.2.5 Die Projektorganisation einsetzen
4.3 DIE PROJEKTARBEIT. 4.3.1 Zusammenarbeit fördern
4.3.2 Projektmarketing gestalten
4.3.3 Projektfortschritt messen und Risiken aufzeigen
5 STRATEGIE 5: Organisationsstruktur aufbauen
5 STRATEGIE 5: ORGANISATIONSSTRUKTUR AUFBAUEN. 5.1 INFORMATIONSSICHERHEITS-MANAGEMENTSYSTEM
5.2 DIE WICHTIGSTEN ROLLEN IM ISMS
5.2.1 Die Leitung
5.2.2 Informationssicherheitsbeauftragter
5.2.3 Schlüsselpersonal
5.3 STRUKTUREN SCHAFFEN
5.3.1 Logging- und Monitoring-Konzept
5.3.2 Verwaltung von Werten
5.3.3 Compliance-Management
5.4 AUF DEN ERNSTFALL VORBEREITET SEIN
5.5 WAS IST NOTWENDIG, UM RICHTIG REAGIEREN ZU KÖNNEN?
5.5.1 Notfallmanagement
5.5.2 Krisenmanagement
5.5.3 Üben und Testen
5.6 INTEGRIERTER ANSATZ DER BEWÄLTIGUNG
6 STRATEGIE 6: IT-Betrieb sichern
6 STRATEGIE 6: IT-BETRIEB SICHERN. 6.1 EINLEITUNG
6.2 WERTEMANAGEMENT
6.2.1 Informationswert
6.2.2 Physischer Wert
6.2.3 Personen
6.3 BACKUPS UND DATENSICHERUNG
6.4 CLOUD SECURITY
6.4.1 Risiken der Cloud
6.4.2 Sicherheit in der Cloud
6.5 SYSTEMHÄRTUNG UND SICHERE KONFIGURATION
6.6 PATCH-MANAGEMENT
6.6.1 Planen der Patches
6.6.2 Testen der Patches
6.6.3 Ausrollen der Patches
6.7 NETZWERKSICHERHEIT
6.8 SCHUTZ VOR SCHADSOFTWARE
6.9 REGELMÄSSIGE ÜBERPRÜFUNGEN UND ÜBUNGEN
6.9.1 Awareness-Trainings
6.9.2 Schwachstellen-Scans
6.9.3 Penetration-Tests
6.9.4 Red-Team-Assessments
7 STRATEGIE 7: Physische Sicherheit etablieren
7 STRATEGIE 7: PHYSISCHE SICHERHEIT ETABLIEREN. 7.1 EINLEITUNG
7.2 SICHERHEITSZONEN
7.2.1 Firmengelände
7.2.2 Besprechungsräume
7.2.3 Verteilerschränke/-räume
7.2.4 Büros
7.2.5 Kritische Bereiche
7.3 ÜBERGREIFENDE SICHERHEITSMASSNAHMEN
7.3.1 Bauliche Maßnahmen
7.3.2 Zutrittskontrolle
7.3.3 Brandschutz
7.3.4 Stromversorgung
7.3.5 Weitere Schutzmaßnahmen
7.4 AGIEREN STATT REAGIEREN
8 STRATEGIE 8: Mitarbeiter begeistern
8 STRATEGIE 8: MITARBEITER BEGEISTERN. 8.1 EINLEITUNG
8.2 TRAINING
8.2.1 Inhalte
8.2.2 Methoden
8.2.3 Herausforderung
8.3 MOTIVATION
8.3.1 Updates
8.3.2 Personalisierung
8.3.3 Gamification und Serious-Gaming
8.3.4 Belohnungssystem
9 STRATEGIE 9: Sicher im Homeoffice
9 STRATEGIE 9: SICHER IM HOMEOFFICE. 9.1 EINLEITUNG
9.2 GOVERNANCE
9.3 IT-SECURITY
9.3.1 Device-Management
9.3.2 Bring-Your-Own-Device
9.3.3 Verschlüsselung bei Mobile Computing
9.3.4 Zugriffsschutz
9.3.5 Netzwerksicherheit
9.3.6 IT-Operations & Technology
9.4 PHYSISCHE SICHERHEIT
9.5 AWARENESS
9.5.1 Sichere Kommunikation
9.5.2 Phishing-Attacken
9.6 DATENSCHUTZ
9.7 KOMMUNIKATION IM HOMEOFFICE
9.8 ZUKUNFT IM HOMEOFFICE
10 STRATEGIE 10: Qualität steigern
10 STRATEGIE 10: QUALITÄT STEIGERN
10.1 DER KVP-PROZESS
10.2 MESSEN DER INFORMATIONSSICHERHEIT
10.2.1 KPIs entwickeln
10.2.2 Daten sammeln und analysieren
10.2.3 Massnahmen identifizieren und umsetzen
10.3 REPORTING
Ausblick
LITERATUR
VERZEICHNIS DER WICHTIGSTEN REFERENZIERTEN NORMEN, RICHTLINIEN UND GESETZE
DIE AUTOREN
Отрывок из книги
Abkürzungsverzeichnis
Vorwort
.....
6.4.1 Risiken der Cloud
6.4.2 Sicherheit in der Cloud
.....