iX Kompakt IT-Security (eBook)
148 Seiten
Heise Medien (Verlag)
978-3-95788-279-0 (ISBN)
Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen
Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze
Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb
einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und
eine Patientin starb.
In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum
Schutz der Organisationen, Kunden und Patienten nicht nur einer guten
und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere
Aufklärung aller IT-Anwender. Dem trägt das neue iX kompakt mit den folgenden Rubriken Rechnung:
Awareness
Sind Sie sicher? Damit kein echter Einbruch mit weitreichenden Folgen
stattfindet, sollten die Anwender und ITler über die Gefahren und
Bedrohungen durch Schwachstellen und Hacker aufgeklärt sein – und
darüber, wie sie mit ihrem eigenen Verhalten dazu beitragen können, dass
es gar nicht erst zum Schlimmsten kommt. Zu den besonders aufwendigen,
aber auch besonders eindrucksvollen Testmethoden gehören "Einbrüche
auf Bestellung".
Datenschutz & Recht
2019 und 2020 waren nicht nur von Angriffen auf IT-Systeme geprägt,
sondern auch von der Umsetzung der Datenschutz-Grundverordnung (DSGVO) – und
nicht zuletzt dem Fall des Privacy-Shield-Abkommens zwischen der
EU und den USA. Auch dieser und anderen rechtlichen Herausforderungen
widmet sich das iX kompakt Security.
Compliance
Zur Umsetzung von Recht und Ordnung muss kein ITler dicke Gesetzestexte
und abstrakte Kommentare in juristischen Fachzeitschriften lesen, denn
es existieren konkrete Normen und Best-Practice-Anleitungen etwa vom Bundesamt für
Sicherheit in der Informationstechnik (BSI).
Markt & Produkte
Cyberversicherungen: Schadensbegrenzung im Fall der Fälle
Cloud-Security: Schutz der DNS-Infrastruktur und Pentesting
Endpoint Security: Schutz für Laptop, Handy & Co
Know-how & Praxis
Zwei-Faktor-Authentifizierung ausgehebelt
IoT mit KI geschützt
Tools für die Angriffssimulation
Standardsoftware: SAP-Sicherheit in der Praxis.
iX, das Heise-Magazin für professionelle IT, steht für kompetenten, unabhängigen und praxisrelevanten IT-Journalismus. iX liefert IT-Spezialisten alles, was sie für ihren Job wissen müssen.
Awareness
Sicherheitstests
Herausforderungen im Rahmen von Red Team Assessments 6
Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt 12
Phishing
Awareness-Projekt der Landeshauptstadt Kiel 16
Internetkriminalität
CEO-Fraud: Wenn der "Chef" zur Geldüberweisung auffordert 22
Datenschutz & Recht
Nach dem Privacy Shield
Rechtliche und technische Maßnahmen 24
Nach EuGH-Urteil: Unternehmen müssen Software und
Dienste überprüfen 30
IT-Recht
Cyberrisiken: Wer für die Schäden einstehen muss 36
Datenschutzfallstricke im IT- und Entwickleralltag 40
Bußgeldverfahren im Datenschutz: ein Überblick 44
Compliance
Notfallmanagement
Brenzlige Situationen in der IT überstehen 48
BSI-Standardwerk
Update des IT-Grundschutz-Kompendiums 52
Informationssicherheit
Risikomanagement nach ISO/IEC 27005 58
Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte 64
Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement 70
Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern 74
Rechtssicherheit
Datenschutz bei Einbruchtests 80
Markt & Produkte
Risiken managen
Marktübersicht: Cyberversicherungen 84
Gerätesicherheit
Marktübersicht: Neue Techniken der Endpoint-Security 96
Cloud-Security
Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella 110
Know-how & Praxis
Sicherheit
Gefahren durch Angriffe auf und mit KI 114
Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung 118
Wie KI bei der Absicherung des IoT helfen kann 124
SAP-Basiswissen – ein kleines Kompendium 130
Angriffssimulation
Die Post-Exploitation Frameworks Koadic und Merlin 134
Penetration-Tests in der Cloud 143
Sonstiges
Editorial 3
Impressum 127
Inserentenverzeichnis 127
Erscheint lt. Verlag | 13.11.2020 |
---|---|
Verlagsort | Hannover |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | awareness • Datenschutz • Datenschutzrecht • DSGVO • Emotet • Hommingberger Gepardenforelle • IT-Sicherheit • Malware • Pentesting • Phishing • Ransomware • Redteaming |
ISBN-10 | 3-95788-279-6 / 3957882796 |
ISBN-13 | 978-3-95788-279-0 / 9783957882790 |
Haben Sie eine Frage zum Produkt? |
Größe: 15,5 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich