Cyber Situational Awareness in Public-Private-Partnerships -

Cyber Situational Awareness in Public-Private-Partnerships

Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen. 1. Aufl. 2018. XXII, 347 S. 72 Abbildungen, 14 Abbildungen in Farbe. Dateigröße in MByte: 11.
pdf eBook , 347 Seiten
ISBN 3662560844
EAN 9783662560846
Veröffentlicht Oktober 2018
Verlag/Hersteller Springer Vieweg
34,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Mit dem Inkrafttreten der NIS Richtlinie haben die EU-Mitgliedsstaaten den Grundstein für all jene Strukturen gelegt, die Cyber Security langfristig gewährleisten sollen. Eine besondere Bedeutung kommt dabei den geplanten NIS Behörden zu, die als Informationsdrehscheiben zwischen privaten Anbietern kritischer Dienstleistungen und staatlichen Einrichtungen fungieren sollen. Gleichzeitig birgt dieser wichtige Schritt eine ganze Reihe neuer Herausforderungen für alle Unternehmen, die kritische Infrastrukturen betreiben oder digitale Dienste bereitstellen.Durch die interdisziplinäre Verknüpfung technischer, organisatorischer und rechtlicher Aspekte stellt das Buch gekonnt die Komplexität der Thematik dar und liefert gleichzeitig zahlreiche Vorschläge zur Umsetzung der Richtlinien zur Cyber-Sicherheit. Entscheidungsträger in Organisationen und Führungskräfte, die mit den Restrukturierungen betraut sind, finden in dem Buch einen wertvollen Handlungsleitfaden. Auch Studenten des Security Managements und ähnlicher Fachbereiche, die sich einen Überblick über die Thematik verschaffen möchten, dient das Buch als wichtige Informationsquelle
Der Inhalt
Das Konzept von Cyber-Lagebildern und SituationsbewusstseinIllustration nationaler Anwendungsszenarien von Cyber-Lagebildern in PPPsInformationsaustauschs in PPPs als Grundlage für Cyber-LagebilderAnforderungen an Cyber-Lagebilder in PPPsErhebung von Informations- und Datenquellen für CyberlagebilderProzesse zur Erstellung von Cyber-Lagebildern in PPPsEvaluierung des Cyber-Lagebildkonzepts im praktischen EinsatzDatenschutz und Privacy Impact AssessmentDie HerausgeberDr. Dr. Florian Skopik, CISSP, CISM, CCNP-S leitet das Sicherheitsforschungsprogramm am AIT Austrian Institute of Technology wo er gemeinsam mit seinem 40-köpfigen Team an nationalen und internationale Forschungsprojekten in den Bereichen Schutz kritischer Infrastrukturen, Anomalieerkennung in Rechnernetzen, Threat Intelligence, Risikomanagement und Kryptographie arbeitet.
Timea Pahi, BSc, BA ist Junior Scientist am AIT Austrian Institute of Technology. und arbeitet derzeit an mehreren Forschungsprojekten mit den Schwerpunkten nationale Cybersicherheit, Cyber-Situationsbewusstsein, Cyber-Lagebilderstellung, und Analyse von professionellen Cyber-Angriffe und deren Taktiken, Techniken und Verfahren (TTPs).
Dr. Maria Leitner ist Scientist am AIT Austrian Institute of Technology und koordiniert und arbeitet in nationalen und internationalen Forschungsprojekten in den Bereichen Situationsbewusstsein, Schutz von kritischen Infrastrukturen und Identitätsmanagement. Im Speziellen beschäftigt sie sich mit der Gestaltung von Cyber Lagebildern, Cyber Security Übungen und deren technische Umsetzung in Cyber Ranges.

Portrait

Dr. Dr. Florian Skopik, CISSP, CISM, CCNP-S leitet das Sicherheitsforschungsprogramm am AIT Austrian Institute of Technology, wo er gemeinsam mit seinem 40-köpfigen Team an nationalen und internationalen Forschungsprojekten in den Bereichen Schutz kritischer Infrastrukturen, Anomalieerkennung in Rechnernetzen, Threat Intelligence, Risikomanagement und Kryptographie arbeitet.
Tímea Páhi, BSc, BA ist Junior Scientist am AIT Austrian Institute of Technology und arbeitet derzeit an mehreren Forschungsprojekten mit den Schwerpunkten nationale Cybersicherheit, Cyber-Situationsbewusstsein, Cyber-Lagebilderstellung, und Analyse von professionellen Cyber-Angriffen und deren Taktiken, Techniken und Verfahren (TTPs).
Dr. Maria Leitner ist Scientist am AIT Austrian Institute of Technology und koordiniert und arbeitet in nationalen und internationalen Forschungsprojekten in den Bereichen Situationsbewusstsein, Schutz von kritischen Infrastrukturen und Identitätsmanagement. Ihre Schwerpunkte liegen im Bereich der Gestaltung von Cyber Lagebildern, Cyber Security Übungen und deren technische Umsetzung in Cyber Ranges.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „Sofort online lesen über Meine Bibliothek“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.