Читать книгу 10 Strategien gegen Hackerangriffe - Georg Beham - Страница 3
ОглавлениеInhalt
1 STRATEGIE 1: Den Hacker kennen
1.1.2 Kein Angriff ohne die notwendige Fähigkeit
1.1.3 Erst die Angriffsfläche ermöglicht den Angriff
1.2 SIND WIR VOR DEM ANGREIFER SICHER?
2 STRATEGIE 2: Security ist Chefsache
2.3.1 Sicherheitsziele & Risikopolitik
2.3.2 Management-Review und Reporting
3 STRATEGIE 3: Schutz der Kronjuwelen
3.1 ÜBERSICHT ZUR VORGANGSWEISE
3.2 IDENTIFIKATION VON INFORMATIONSWERTEN
3.2.1 Herangehensweise: Top-down und Bottom-up
3.2.2 Gruppieren von Informationswerten
3.3 IDENTIFIKATION DES SCHUTZBEDARFS
3.3.1 Definition von Schutzzielen
3.3.2 Bewertung des Schutzbedarfs
3.3.3 Klassifizierung von Informationswerten
3.4 SCHUTZMASSNAHMEN ZUR SICHERUNG DER INFORMATIONSWERTE
3.4.2 Auswahl von Schutzmaßnahmen
3.4.3 Effektivitätsprüfung und Überwachung von Risiken
3.5 GRUNDHYGIENE IN DER CYBERSECURITY
4 STRATEGIE 4: Das Projekt aufsetzen
4.2 WIE PLANE ICH DAS PROJEKT?
4.2.3 Darstellung des Projektkontextes
4.2.4 Die Tätigkeiten strukturieren
4.2.5 Die Projektorganisation einsetzen
4.3.2 Projektmarketing gestalten
4.3.3 Projektfortschritt messen und Risiken aufzeigen
5 STRATEGIE 5: Organisationsstruktur aufbauen
5.1 INFORMATIONSSICHERHEITS-MANAGEMENTSYSTEM
5.2 DIE WICHTIGSTEN ROLLEN IM ISMS
5.2.2 Informationssicherheitsbeauftragter
5.3.1 Logging- und Monitoring-Konzept
5.4 AUF DEN ERNSTFALL VORBEREITET SEIN
5.5 WAS IST NOTWENDIG, UM RICHTIG REAGIEREN ZU KÖNNEN?
5.6 INTEGRIERTER ANSATZ DER BEWÄLTIGUNG
6 STRATEGIE 6: IT-Betrieb sichern
6.3 BACKUPS UND DATENSICHERUNG
6.5 SYSTEMHÄRTUNG UND SICHERE KONFIGURATION
6.9 REGELMÄSSIGE ÜBERPRÜFUNGEN UND ÜBUNGEN
7 STRATEGIE 7: Physische Sicherheit etablieren
7.2.3 Verteilerschränke/-räume
7.3 ÜBERGREIFENDE SICHERHEITSMASSNAHMEN
8 STRATEGIE 8: Mitarbeiter begeistern
8.3.3 Gamification und Serious-Gaming
9 STRATEGIE 9: Sicher im Homeoffice
9.3.3 Verschlüsselung bei Mobile Computing
9.3.6 IT-Operations & Technology
9.7 KOMMUNIKATION IM HOMEOFFICE
10 STRATEGIE 10: Qualität steigern
10.2 MESSEN DER INFORMATIONSSICHERHEIT
10.2.2 Daten sammeln und analysieren
10.2.3 Massnahmen identifizieren und umsetzen