Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online
bei Ihrer lokalen, inhabergeführten Buchhandlung!
Mit dem Inkrafttreten der NIS Richtlinie haben die EU-Mitgliedsstaaten den Grundstein für all jene Strukturen gelegt, die Cyber Security langfristig gewährleisten sollen. Eine besondere Bedeutung kommt dabei den geplanten NIS Behörden zu, die als Informationsdrehscheiben zwischen privaten Anbietern kritischer Dienstleistungen und staatlichen Einrichtungen fungieren sollen. Gleichzeitig birgt dieser wichtige Schritt eine ganze Reihe neuer Herausforderungen für alle Unternehmen, die kritische Infrastrukturen betreiben oder digitale Dienste bereitstellen.Durch die interdisziplinäre Verknüpfung technischer, organisatorischer und rechtlicher Aspekte stellt das Buch gekonnt die Komplexität der Thematik dar und liefert gleichzeitig zahlreiche Vorschläge zur Umsetzung der Richtlinien zur Cyber-Sicherheit. Entscheidungsträger in Organisationen und Führungskräfte, die mit den Restrukturierungen betraut sind, finden in dem Buch einen wertvollen Handlungsleitfaden. Auch Studenten des Security Managements und ähnlicher Fachbereiche, die sich einen Überblick über die Thematik verschaffen möchten, dient das Buch als wichtige Informationsquelle
Der Inhalt
Das Konzept von Cyber-Lagebildern und SituationsbewusstseinIllustration nationaler Anwendungsszenarien von Cyber-Lagebildern in PPPsInformationsaustauschs in PPPs als Grundlage für Cyber-LagebilderAnforderungen an Cyber-Lagebilder in PPPsErhebung von Informations- und Datenquellen für CyberlagebilderProzesse zur Erstellung von Cyber-Lagebildern in PPPsEvaluierung des Cyber-Lagebildkonzepts im praktischen EinsatzDatenschutz und Privacy Impact AssessmentDie HerausgeberDr. Dr. Florian Skopik, CISSP, CISM, CCNP-S leitet das Sicherheitsforschungsprogramm am AIT Austrian Institute of Technology wo er gemeinsam mit seinem 40-köpfigen Team an nationalen und internationale Forschungsprojekten in den Bereichen Schutz kritischer Infrastrukturen, Anomalieerkennung in Rechnernetzen, Threat Intelligence, Risikomanagement und Kryptographie arbeitet.
Timea Pahi, BSc, BA ist Junior Scientist am AIT Austrian Institute of Technology. und arbeitet derzeit an mehreren Forschungsprojekten mit den Schwerpunkten nationale Cybersicherheit, Cyber-Situationsbewusstsein, Cyber-Lagebilderstellung, und Analyse von professionellen Cyber-Angriffe und deren Taktiken, Techniken und Verfahren (TTPs).
Dr. Maria Leitner ist Scientist am AIT Austrian Institute of Technology und koordiniert und arbeitet in nationalen und internationalen Forschungsprojekten in den Bereichen Situationsbewusstsein, Schutz von kritischen Infrastrukturen und Identitätsmanagement. Im Speziellen beschäftigt sie sich mit der Gestaltung von Cyber Lagebildern, Cyber Security Übungen und deren technische Umsetzung in Cyber Ranges.
Dr. Dr. Florian Skopik, CISSP, CISM, CCNP-S leitet das Sicherheitsforschungsprogramm am AIT Austrian Institute of Technology, wo er gemeinsam mit seinem 40-köpfigen Team an nationalen und internationalen Forschungsprojekten in den Bereichen Schutz kritischer Infrastrukturen, Anomalieerkennung in Rechnernetzen, Threat Intelligence, Risikomanagement und Kryptographie arbeitet.
Tímea Páhi, BSc, BA ist Junior Scientist am AIT Austrian Institute of Technology und arbeitet derzeit an mehreren Forschungsprojekten mit den Schwerpunkten nationale Cybersicherheit, Cyber-Situationsbewusstsein, Cyber-Lagebilderstellung, und Analyse von professionellen Cyber-Angriffen und deren Taktiken, Techniken und Verfahren (TTPs).
Dr. Maria Leitner ist Scientist am AIT Austrian Institute of Technology und koordiniert und arbeitet in nationalen und internationalen Forschungsprojekten in den Bereichen Situationsbewusstsein, Schutz von kritischen Infrastrukturen und Identitätsmanagement. Ihre Schwerpunkte liegen im Bereich der Gestaltung von Cyber Lagebildern, Cyber Security Übungen und deren technische Umsetzung in Cyber Ranges.