Penetrationstests erfolgreich umsetzen

Praxisleitfaden - Regulatorik - KI-Einflüsse.
kartoniert , 280 Seiten
ISBN 3658472618
EAN 9783658472610
Veröffentlicht Juni 2025
Verlag/Hersteller Springer Vieweg

Auch erhältlich als:

pdf eBook
36,99
49,98 inkl. MwSt.
Mit click & collect abholbar: - in 4-6 Werktagen in der Buchhandlung
Lieferbar innerhalb von 3-5 Tagen (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Dieses Buch ist ein Praxisleitfaden für Verantwortliche in Unternehmen, die Pentests erfolgreich umsetzen wollen. Dabei werden aktuelle regulatorische Anforderungen und Herausforderungen ebenso beleuchtet wie die unterstützende Wirkung der KI.
Professionelle Dienstleister decken durch Pentests Schwachstellen in Komponenten auf, damit Betroffene diese proaktiv beheben können. Dabei werden Vorgehen und Methoden echter Angreifer angewendet.
Die Autoren geben praxisnahe Tipps zum Vorgehen, beginnend bei der Planung erster Pentests bis zur Nachbereitung. Es wird in sämtlichen Phasen aufgezeigt, wie für alle Seiten ein optimaler Nutzen aus Pentest-Projekten gezogen wird, bei gleichzeitig rechtlich sicheren Rahmenbedingungen.

Portrait

Nina Wagner hat nach ihrem Mathe-Studium die IT-Sicherheitsbranche fasziniert, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihrer eigenen Firma, der MindBytes GmbH, hat sie bereits mehrere Jahre als Pentesterin und Red Teamerin gearbeitet.
Horst Speichert ist Partner der Kanzlei esb Rechtsanwälte und seit mehr als 25 Jahren als Rechtsanwalt spezialisiert auf IT-Recht, Datenschutz und Informationssicherheit.
Dr. Stephen Fedtke ist Wirtschaftsingenieur der Elektrotechnik (TH Darmstadt, Regelungstechnik), Autor und Herausgeber im Springer Verlag, und CTO des Sicherheits- und Compliance-Lösungsanbieters Enterprise-IT-Security.com.
Bernhard C. Witt berät seit 1998 zu Informationssicherheit und ist als Principal on Cybersecurity and Critical Entities Protection bei der SITS Deutschland GmbH beschäftigt. Er ist ein ausgewiesener Experte zur neuen Regulierung zur Cybersicherheit und hat zahlreiche Prüfungen kritischer Infrastrukturen nach § 8a Abs. 3 BSIG durchgeführt oder begleitet.

Das könnte Sie auch interessieren

Download
10,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Björn Rohles
Mediengestaltung
epub eBook
Download
39,90
Stephan Scheuer
Inside KI
epub eBook
Download
13,99
Michael Kölling
Einführung in Java mit Greenfoot
pdf eBook
Download
30,99
Download
29,99
Johannes C. Hofmeister
Python Alles-in-einem-Band für Dummies
epub eBook
Download
29,99
Robert Gödl
Ubuntu 24.04 LTS Schnelleinstieg
epub eBook
Download
21,99
Wolfgang Jacobsen
Der Sonnensucher. Konrad Wolf
epub eBook
Download
4,99
David Perlmutter
Blöd im Kopf?
epub eBook
Download
5,99