Cybersecurity Best Practices -

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden. LXVII, 644 S. 184 Abbildungen, 167 Abbildungen in Farbe. Dateigröße in MByte: 16.
pdf eBook , 644 Seiten
ISBN 3658216557
EAN 9783658216559
Veröffentlicht Juli 2018
Verlag/Hersteller Springer Vieweg

Auch erhältlich als:

Gebunden
74,99
59,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

-Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Der Leser erfährt dadurch, wie Staaten und Unternehmen besser geschützt und neue Ansätze entwickelt werden können.
Der Inhalt. Beispiele aus der Praxis. Staaten und Behörden: Staaten beschreiben das Vorgehen bei Cyberstrategieentwicklung und Behörden sowie internationale Organisationen das Vorgehen zur Erhöhung der Cyberresilienz.. Cyber Defence: Es werden Lösungsansätze zu aktuellen und zukünftigen Cyberbedrohungen behandelt und aufgeführt, welche Best Practices sich daraus ergeben.. IT-Industrie (Anwender, Dienstleister und Hersteller): Anwenderunternehmen und Dienstleister beschreiben, welche Cybersecurity Best Practices sie eingeführt haben und wie andere Unternehmen diesen Beispielen folgen können.. Forschung und Lehre: Hier wird gezeigt, was in der Cybersicherheit schon erforscht wurde und wie Ergebnisse zukünftig zur Erhöhung der Cybersicherheit eingesetzt werden können.
Die HerausgeberMichael Bartsch ist Geschäftsführer der Deutor Cyber Security Solutions GmbH und spezialisiert auf IT- und IT-Security-Lösungen für die Strafverfolgung, Unternehmen und KMUs. Er betreute den Entwurf und die Entwicklung von sicheren IT-Systemen für Behörden, Polizei, Militärkunden und Nachrichtendienste und ist seit vielen Jahren als aktiver Krisenmanager für komplexe Cyberlagen tätig.
Dr. Stefanie Frey ist Geschäftsführerin der Deutor Cyber Security Solutions Switzerland GmbH. Sie ist auf die Entwicklung von Strategien und Lösungen gegen kriminelle Handlungen im digitalen Raum spezialisiert und berät Staaten, internationale Organisationen und Unternehmen in enger Zusammenarbeit mit den Strafverfolgungsbehörden.

Portrait

Michael Bartsch ist Geschäftsführer der Deutor Cyber Security Solutions GmbH und spezialisiert auf IT- und IT-Security-Lösungen für die Strafverfolgung, Unternehmen und KMUs. Er betreute den Entwurf und die Entwicklung von sicheren IT-Systemen für Behörden, Polizei, Militärkunden und Nachrichtendienste und ist seit vielen Jahren als aktiver Krisenmanager für komplexe Cyberlagen tätig.
Dr. Stefanie Frey ist Geschäftsführerin der Deutor Cyber Security Solutions Switzerland GmbH. Sie ist auf die Entwicklung von Strategien und Lösungen gegen kriminelle Handlungen im digitalen Raum spezialisiert und berät Staaten, internationale Organisationen und Unternehmen in enger Zusammenarbeit mit den Strafverfolgungsbehörden.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „Sofort online lesen über Meine Bibliothek“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.

Das könnte Sie auch interessieren

Harald Zisler
Computer-Netzwerke
epub eBook
Download
29,90
Michael Kofler
Linux
epub eBook
Download
49,90
Download
21,99
Dirk Becker
Einstieg in Linux Mint 22
epub eBook
Download
29,90
Download
25,99
Andreas Eschbach
Hide*Out
epub eBook
Download
7,99
Gernot Starke
Software-Architektur kompakt
pdf eBook
Download
8,98
Paul Wilmott
Wie funktioniert eigentlich KI?
epub eBook
Download
13,52
Petra van Laak
Einfach klar!
epub eBook
Download
24,90

 

Rechte Egoshooter
epub eBook
Download
4,99